Panel Nro. 4,

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Panel Nro. 4, Vladimir@criminalistica.cl"

Transcripción

1 OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico Universidad de Chile, en Seguridad & Auditoría Informática.

2 Importancia de un CSIRT CSIRT Equipo de Respuesta ante Incidentes de Seguridad Computacional Y aspectos legales.

3 Temas El modelo CSIRT Funcionamiento Actos criminales Herramientas Legales Conclusiones

4 Que es CSIRT? (Computer Security Incident Response Team) Punto central para analizar eventos, coordinar soluciones técnicas, asegurar que la información necesaria se transmite a aquellos que la necesitan, y adiestrar a otros equipos o individuos en la gestión de incidentes de seguridad. SCHULTZ, 1989 Shultz, E. Eugene, The Computer Incident Advisory Capability (CIAC) Centre for Computer Security News, Vol 8, 1989 Un CSIRT recibe, analiza y responde informes de incidentes recibidos desde los miembros de su comunidad, otros CSIRT, o terceras partes, coordinando la respuesta entre las partes implicadas. CERT/CC: Computer Security Incident Response Team FAQ

5 Que hace un CSIRT 1. Provee un punto único de contacto. 2. Asiste en la prevención y manejo de incidentes de Seguridad Computacional. 3. Comparte información con otros equipos de respuesta y organizaciones a nivel mundial. 4. Establece la Notificación y Comunicación formal apropiada.

6 Por qué una organización necesita un CSIRT? Es necesario que exista un equipo local que comprenda las necesidades y características locales, y opere en la misma zona horaria Reconocimiento internacional 150 miembros del FIRST (Forum of Incident Response and Security Teams) 97 CSIRTs conocidos en Europa Es crítico para una organización tener mecanismos para responder de forma rápida y eficiente ante una amenaza de seguridad. Mejorar la seguridad en la comunidad en general (prevención) Educar a los administradores de sistemas, publicar alertas, promover la implantación de políticas de seguridad,... Para enfrentar el incremento de ataques y vulnerabilidades de los sistemas, explotados por los criminales informáticos.

7 ISO 17799, 10 DOMINIOS : 1. Política de Seguridad 2. Seguridad Organizacional 3. Clasificación y Control del Activo 4. Seguridad del Personal 5. Seguridad Física y Del Medio Ambiente 6. Administración de Comunicaciones y Operaciones 7. Control de Acceso 8. Desarrollo y Mantención de Sistemas 9. Administración de la Continuidad del negocio 10. Conformidad

8 ISO Dominio 6 Administración de Comunicaciones y Operaciones Objetivo, Garantizar la correcta y Segura Operación de las instalaciones de procesamiento, Minimizar el riesgo de fallas en los sistemas Procedimientos adecuados Procedimientos en manejo de incidentes Políticas de respaldos Generaciones de Logs

9 TRIAGE Fuentes de información TRIAGE Especialistas

10 Ciclo en un CSIRT Triage Solicitud de Información Incidente Análisis inicial y recolección de Datos Reporte de Vulnerabilidad Obtener Información de contactos e informar a otros Coordinar Información y Responder Realizar análisis Técnicos Todo Incidente tiene ID y se debe Cerrar

11 Interacciones de un CSIRT Directivos de la Organización Grupos de Noticias (News) Proveedores Servicio De Redes Foros de discusión Administradores De Sistemas CSIRT Contactos con Sitios De Seguridad GLOBAL Usuarios de la Organización Otros CSIRT LEY

12 Para aquellos casos en que los incidentes constituyen delito de debe Notificar o Denunciar a la Policía Fiscalía.

13 BRICIB Brigada Investigadora del Ciber Crimen Equipo de Oficiales Porfesionales expertos en Crimen Informático, en operación desde Peritos Expertos en Tratamiento de Evidencia Digital Procedimientos Forenses Informáticos Investigación de Crimen Informático Investigación de Fraudes en Telecomunicaciones Investigación de Cyber terrorismo Amenazas Investigación de Fraudes Bancarios vía Web o CC.

14 Legislación Vigente Ley N , Delitos Informáticos Ley N , Propiedad Intelectual Ley N , Protección Datos Personales Ley N , Firma Electrónica Ley N , General de Telecomunicaciones Ley N , Ley contra la Pedofília Ley Nº , Ley Medios de Pago. Código Penal, leyes tradicionales Asociación Ilícita

15 Conclusiones Es importante hacer extensivo el trabajo CSIRT a la Banca con objetivo Criminal y Terrorista. Compartir Información de manera más activa entre los CSIRT organizados en la Nación y la OEA Contar con apoyo de operaciones para enfrentar el tipo Incidente Criminal en el menor tiempo.

16 OEA Consultas??? Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico Universidad de Chile, en Seguridad & Auditoría Informática.

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Cibercrimen: : Como llevar adelante una investigación n exitosa

Cibercrimen: : Como llevar adelante una investigación n exitosa Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sección 2: Desarrollo de una Estrategia Nacional Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sección 2: Desarrollo de una Estrategia Nacional Carlos Achiary Director de la Oficina Nacional de Tecnologías de Información

Más detalles

Tratamiento de Incidentes de Seguridad: Una visión práctica

Tratamiento de Incidentes de Seguridad: Una visión práctica GT-CSIRT: Grupo de Trabajo de RedCLARA CSIRT Tratamiento de Incidentes de Seguridad: Una visión práctica Apoyo: Centro de Atendimento a Incidentes de Segurança (CAIS/RNP) Carla Freitas Frederico Costa

Más detalles

Red 24/7 para Delitos de Alta Tecnología

Red 24/7 para Delitos de Alta Tecnología Red 24/7 para Delitos de Alta Tecnología Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Red 24/7 La Red 24/7 del G-8 para la Conservación

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Prevención y detección de fraude en un mundo automatizado

Prevención y detección de fraude en un mundo automatizado Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos

Más detalles

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799

Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Auditoría de Seguridad de Organizaciones, fortalezas y debilidades de la Norma ISO 17799 Lic. Javier F. Diaz [jdiaz@info.unlp.edu.ar] CC. Viviana Harari [vharari@info.unlp.edu.ar] Lic. Paula Venosa [pvenosa@info.unlp.edu.ar]

Más detalles

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01

PROCEDIMIENTO GESTIÓN DE LOS INCIDENTES DE LA SEGURIDAD DE LA INFORMACIÓN SGSI-P01 LA RESPONSABILIDAD Y AUTORIDAD REVISADO POR: Claudia Paez Coordinadora del Sistema de Gestión Integral APROBADO POR: Jairo Martínez Gerente de ITS FECHA 30/10/2014 30/10/2014 VERSIÓN No. 5 VIGENTE DESDE

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77 Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DESCRIPCIÓN: Este Diplomado aborda un amplio abanico de temas relacionados con los Delitos Financieros

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Derecho e Informática Su inserción en la Justicia

Derecho e Informática Su inserción en la Justicia Curso anual Derecho e Informática Su inserción en la Justicia Edición 2015 Centro de Capacitación Judicial Secretaría de Informática Poder Judicial de Santa Fe Modalidad de cursado Clases presenciales

Más detalles

CURSO DE PREPARACIÓN PARA PCI Capítulo 247. Mayo 2013

CURSO DE PREPARACIÓN PARA PCI Capítulo 247. Mayo 2013 CURSO DE PREPARACIÓN PARA PCI Capítulo 247 Mayo 2013 Introducción La Certificación como PCI es una certificación especializada que se otorga a los profesionales de la seguridad que tienen un profundo conocimiento

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica

Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica www.coe.int/cybercrime Versión 15 febrero 2012 Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica San José, Costa Rica, 7 al 9 de marzo2012 Organizado por El Ministerio de Ciencia y

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 6: Fomento de una cultura de ciberseguridad y la función de los CSIRT Patricia Prandini ArCERT - Oficina Nacional

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Al completar el certificado, los estudiantes habrán adquirido los siguientes conocimientos y destrezas:

Al completar el certificado, los estudiantes habrán adquirido los siguientes conocimientos y destrezas: La auditoría interna ha emergido dentro de los sectores públicos y privados como una profesión por separado de los contadores tradicionales. El desarrollo de este certificado está diseñado para que los

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

DERECHO PENAL DE LAS NUEVAS TECNOLOGÍAS

DERECHO PENAL DE LAS NUEVAS TECNOLOGÍAS DERECHO PENAL DE LAS NUEVAS TECNOLOGÍAS Madrid, Mayo 2012 Con la colaboración de: PRESENTACIÓN CÍRCULO LEGAL e INSTITUTO OF AUDIT & IT GOVER- NANCE (IAITG) abordan juntos la organización de la primera

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012

Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012 REGLAMENTO INTERNO DEL PORTAL WEB DIRECCIÓN DE PLANIFICACIÓN Y POLÍTICAS PÚBLICAS (DPP) Resolución de Gobernación Nro 321/2012 de fecha 25 de abril de 2012 Santa Cruz, abril 2012 ÍNDICE CAPITULO I...

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME

Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME Seguridad de la Información: un reto para la empresa Seguridad TIC para la PYME INTECO CERT Área de e Confianza de INTECO Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación,

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Tecnologías Aplicadas al Dominio Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información" No nos va a pasar nosotros Riesgo en Aplicaciones y Sistemas de Información Malas prácticas de

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO

INSTITUTO ECUATORIANO DE NORMALIZACIÓN. Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 EXTRACTO INSTITUTO ECUATORIANO DE NORMALIZACIÓN Quito - Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27002:2009 NÚMERO DE REFERENCIA ISO/IEC 27002:2005 (E) TECNOLOGÍA DE LA INFORMACIÓN - TÉCNICAS DE LA SEGURIDAD

Más detalles

Programa de Actividades / CDMX

Programa de Actividades / CDMX Martes 21 de Abril 13:00 hrs. Inauguración / / Ceremonia de apertura y corte de listón por parte de autoridades del sector. Edificios Inteligentes En este foro se aborda el panorama relacionado con la

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión de la Seguridad de la Información Descripción n de los Cursos - Curso de Fundamentos Pg.2 - Curso Documentación e implementación Pg.3 - Curso Auditor Pg.4 - Curso Auditor Líder Pg.5 - Otras Normas

Más detalles

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo JIAP Montevideo Uruguay 17 de Agosto de 2011. Ing. Reynaldo C. de la Fuente, CISA, CISSP, CRISC, MBA DataSec

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

TEMA XIV. Concepto de seguridad

TEMA XIV. Concepto de seguridad TEMA XIV Concepto de seguridad Seguridad: Definiciones Sabemos que es hasta que alguien nos pide que lo definamos ( Descartes ) Qué entendemos por seguridad? Real Academia de la Lengua: SEGURIDAD: Cualidad

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres

1. Seguridad, Respaldo, Continuidad Informática y Alta Disponibilidad ante Desastres Seguridad, Respaldo, Continuidad y Alta Disponibilidad en el ámbito de la Administración Electrónica: Diseño del Centro de Respaldo y Hospedaje de la Junta de Andalucía José F. Quesada Gabinete de Sistemas

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

Superintendencia de Servicios de Certificación Electrónica (SUSCERTE)

Superintendencia de Servicios de Certificación Electrónica (SUSCERTE) Superintendencia de Servicios de Certificación Electrónica (SUSCERTE) Superintendecia de Servicios de Certificación Electrónica Servicio Autónomo creado en el año 2001, mediante Ley de Mensaje de Datos

Más detalles

Propuesta académica sobre seguridad informática y los sistemas de información

Propuesta académica sobre seguridad informática y los sistemas de información Propuesta académica sobre seguridad informática y los sistemas de información Mg. Lía Molinari Vicedecana de la Facultad de Informática de la UNLP Universidad Nacional de La Plata Buenos Aires, Argentina

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia

Jornadas sobre Informática y Derecho. Planes de seguridad - Planes de contingencia COLEGIO OFICIAL DE INGENIEROS EN INFORMÁTICA DE LA COMUNIDAD VALENCIANA Jornadas sobre Informática y Derecho Mesa redonda: Planes de contigencia. Planes de seguridad - Planes de contingencia Autor: D.

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

El Delito y el Fraude Informático

El Delito y el Fraude Informático El Delito y el Fraude Informático Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. No entiende los problemas de seguridad y tampoco entiende la tecnología SCHNEIER

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

Curso de Experto Universitario en Análisis de la Conducta Criminal

Curso de Experto Universitario en Análisis de la Conducta Criminal Criminología general: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología su desarrollo en los distintos tipos delitos. Con este curso el alumno obtendrá información

Más detalles