Cyberwarfare same old... Fernando Figueroa Security Researcher
|
|
- Xavier Salazar Alarcón
- hace 8 años
- Vistas:
Transcripción
1 Cyberwarfare same old... Fernando Figueroa Security Researcher 1 / 27
2 2 / 27
3 Qué es la Guerra? La guerra no se genera de forma espontánea El CONFLICTO, particularmente en sus tipos de crisis y guerra, tal como sus soluciones, son hechos sociales propios de la naturaleza humana. CRISIS: Es un conflicto de intensidad limitado que busca alterar el status quo e involucra a distintos actores del sistema internacional 3 / 27
4 Qué es la Guerra? Carl von Clausewitz: - La guerra es la prolongación de la política por otros medios... - Es un acto de fuerza para imponer nuestra voluntad -La razón de que las guerras entre naciones civilizadas sean menos cruentas y devastadoras que las no civilizadas, es que el resultado de la condición social de los estados considerados en si mismos y en sus relaciones recíprocas. Rupert Smith - Influenciar al oponente. - Cambiar o formar una intención. - Establecer una condición. - Ganar el choque de voluntades Los fines y objetivos estratégicos se transforman en más blandos, maleables y complejos 4 / 27
5 Evolución de la Guerra 5 / 27
6 Evolución de la Guerra (Lind, Wlliam S.) Generación: Guerra de tácticas de líneas y columnas, campo de batalla ordenado. Gen.: La artillería conquista, la infantería ocupa.(recursos) Gen.: Guerra de maniobras, velocidad, sorpresa. Gen: Guerra de la información 6 / 27
7 Derecho Internacional El Derecho Internacional es un conjunto de normas o reglas generales de conducta que las naciones o estados deben observar entre sí para su seguridad y bienestar común. Los Estados, principales sujetos de derecho del DIP. El DIP es creado por los propios Estados por medio de la costumbre internacional y los tratados. Los juicios entre Estados requieren que ellos estén de acuerdo en someterse al tribunal en cuestión. (Luis Valentín Ferrada Walker, 2013) 7 / 27
8 Derecho Internacional - ONU 1998: Rusia, propone hacer un tratado para prevenir el riesgo de Ciber-Conflictos. 55/63 (2001) : Lucha contra la utilización de la tecnología de la información con fines delictivos 56/121 (2002): Combatiendo el uso criminal de las tecnologías de la información 57/239 (2003): Creación de una cultura global de Ciber-Seguridad 58/199 (2004): Creación de una cultura mundial de seguridad cibernética y protección de las infraestructuras de información esenciales 8 / 27
9 Derecho Internacional - OEA AG/RES (XXXIII-O/03) Desarrollo de una Estrategia InterAmericana para combatir amenazas a la Ciber-Seguridad AG/RES 2004 (XXXIV-O/04) Preparación de la Ciber Estrategia de Seguridad Revisión de la Convención de Budapest REMJA: Materia penal; extradición; políticas penitenciarias y carcelarias; delito cibernético y ciencias forenses, entre otras. CICTE: Comisión Interamericana contra el Terrorismo CITEL: Comisión Interamericana de Telecomunicaciones 9 / 27
10 Derecho Internacional - UE 2001: Convención de CiberCriminalidad (Budapest) Primer tratado de este tipo Crímenes vía internet u otras redes Copyright, fraudes, pornografía infantil, entre otros Persecución de delincuentes Protección de la sociedad 10 / 27
11 Derecho Internacional - OTAN 11 / 27
12 Derecho Internacional - OTAN 2007: Estonia Monumento del soldado libertador 2008: NATO Cooperative Cyber Defence Centre of Excellence (NATO CCD COE) 2012: National Cyber Security Framework Manual. Tallinn : NATO CCD COE *Imagen de Wikipedia 12 / 27
13 Ciber / 27
14 Ciber... Ataques: Acceso no autorizado a dispositivos o redes digitales. Ej: Denegación de servicio, Subversivo, Sabotaje Explotación: Acceso no autorizado a disposivos con el fin de extraer información. Ej.Robo de TC, Clientes, Espionaje Industrial. 14 / 27
15 Ciber... Un acto de ciber guerra necesita ser violento/sangriento, si no hay heridos o fallecidos, no se considera como un acto de guerra. (Rid, Thomas) El poder de acceder a información via medios no autorizados, implica la capacidad de destruir esa información (Bejtlich, Richard) 15 / 27
16 Ciber Contexto Geográfico 16 / 27
17 17 / 27
18 Ciber Incidentes 1905: Batalla de Tsushima 1989: Cuckoo s Egg 2010: Stuxnet 2011: Duqu 2011: Gauss (Libano, Israel y Palestina) 2011: Mahdi 2012: Flame ( ) CrySyS 2012: Wiper 2012: Shamoon (Saudi Aramco, Qatar RasGas) 18 / 27
19 EE.UU - CYBER COMMAND Creado en 2010 Keith Alexander Fort Meade, Maryland, conjunto con la National Security Agency(NSA) Army Cyber Command/Second Army (Army) Fleet Cyber Command/Tenth Fleet (Navy) Air Forces Cyber/Twenty-Fourth Air Force (Air Force) Marine Corps Cyberspace Command (Marine Corps) 19 / 27
20 China PLA (People s Liberation Army) GSD s (General Staff Department) 3rd Department, 2nd Bureau MUCD (Military Unit Cover Designator): 61398, Comment Crew, Comment Group Shady Rat 20 / 27
21 BRASIL Mayor contingente en SudAmérica Top Ten en ciber crimen 2010: Centro para la Ciber Defensa(CDCiber) José Carlos dos Santos 4.7USD M. 21 / 27
22 Chile Política de Defensa (LDN 2010) CLCLERT (Computer Emergency Response Team) CSIRT (Computer Security Incident Response Team) Ciber Guerra es parte de la doctrina de GE. Estrategia de Seguridad y Defensa (2012) Ley Artículo 8º, letra C: Proponer normas y procedimientos de protección de los sistemas de información crítica del Estado. 22 / 27
23 Entonces La Guerra Electrónica existe desde hace muchos años (A.H) La GE ha evolucionado en conjunto con los procesos de tecnológicos Nuevos conceptos, viejas prácticas Medios de comunicación Ataques/Incidentes concentrados en el centro de gravedad La generación de ciber capacidades no es gratis Debemos estar concientes de los riesgos y estar preparados 23 / 27
24 Pero... Los Estados, necesitan de una estrategia de seguridad y defensa Quienes no la tienen, deben desarrollarla, AHORA! Para, proteger su infraestructura crítica, servicios escenciales y a sus ciudadanos! y también generar medidas de confianza mutuas entre Estados 24 / 27
25 y el desafío es: Buscar el balance entre la seguridad y defensa Fortaleciendo las agencias de inteligencia y al mismo tiempo demarcando sus límites Proteger las libertades de los ciudadanos pero, Manteniendo el orden constitucional 25 / 27
26 Finalmente Nos sentimos con las competencias necesarias para apoyar al país, en materias de seguridad de la información/informática? Nos sentimos, CiberSeguros? Seguimos pensando que la guerra cibernética es algo nuevo? 26 / 27
27 Muchas gracias por su tiempo Preguntas? 27 / 27
Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.
PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos
Más detallesEl Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.
El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende
Más detallesTaller Regional sobre Delito y Seguridad Cibernética en Centroamérica
www.coe.int/cybercrime Versión 15 febrero 2012 Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica San José, Costa Rica, 7 al 9 de marzo2012 Organizado por El Ministerio de Ciencia y
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesActividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.
Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesAG/DEC. 36 (XXXIV-O/04) DECLARACIÓN DE QUITO SOBRE DESARROLLO SOCIAL Y DEMOCRACIA FRENTE A LA INCIDENCIA DE LA CORRUPCIÓN
AG/DEC. 36 (XXXIV-O/04) DECLARACIÓN DE QUITO SOBRE DESARROLLO SOCIAL Y DEMOCRACIA FRENTE A LA INCIDENCIA DE LA CORRUPCIÓN (Aprobada en la cuarta sesión plenaria, celebrada el 8 de junio de 2004) Los Ministros
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesInformática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
Más detallesLas tres generaciones de los derechos humanos. 23 de marzo 2015
Las tres generaciones de los derechos humanos 23 de marzo 2015 Derechos humanos- Ética transversal Se trata de un tema cuya resolución implica alterar el curso de acción de la vida de una o miles de personas.
Más detallesInstituto Nacional. la Comunicación. Centro de referencia en ciberseguridad
Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación
Más detallesMASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia
MASTER EN INTELIGENCIA OPERATIVA 2 INFORMACIÓN PRÁCTICA Dirigido a: Licenciados en Comunicación audiovisual, Derecho, ADE, Económicas y empresariales, así como a los Cuerpos y Fuerzas de Seguridad del
Más detallesSu información. Sus derechos. Nuestras responsabilidades.
Su información. Sus derechos. Nuestras responsabilidades. Esta notificación describe cómo puede utilizarse y divulgarse su información médica, y cómo puede acceder usted a esta información. Revísela con
Más detallesCiberdefensa en el marco de Inteligencia
Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir
Más detalles22 de julio de 2009. Lcda. Liz Arroyo Santoni Directora de Asuntos Legales y Legislativos Cámara de Comercio de Puerto Rico. P. de la C.
22 de julio de 2009 Hon. José J. Chico Vega Presidente Comisión de Desarrollo Económico, Planificación, Comercio, Industria y Telecomunicaciones Cámara de Representantes Lcda. Liz Arroyo Santoni Directora
Más detallesLOS ABOGADOS Y LA ADMINISTRACIÓN DE JUSTICIA*
LOS ABOGADOS Y LA ADMINISTRACIÓN DE JUSTICIA* En las sociedades modernas, uno de los requisitos esenciales para la vigencia y el cumplimiento de los derechos humanos está en el fortalecimiento del Estado
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesCONVENCIÓN SOBRE LOS DERECHOS DEL NIÑO
CONVENCIÓN SOBRE LOS DERECHOS DEL NIÑO (versión resumida) Artículo 1 Se entiende por niño todo ser humano menor de 18 años de edad, salvo que haya alcanzado antes la mayoría de edad. Artículo 2 Todos los
Más detallesProyecto de ley pretende regular y ampliar los efectos de la justicia restaurativa en materia penal. Proyecto de ley
Proyecto de ley pretende regular y ampliar los efectos de la justicia restaurativa en materia penal Proyecto de ley Cámara de Representantes PL-2009-N119C, 18/08/2009.Word. El proyecto de ley busca establecer
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detalles03 PENSAMOS (Valores y principios)
I FORO ABIERTO DE MILITANTES DEL PARTIDO POPULAR 03 PENSAMOS (Valores y principios) Bajo el epígrafe Pensamos resaltamos nuestro compromiso con los principios y valores que sustentan una sociedad abierta
Más detallesRetos para la participación de los gobiernos locales en la seguridad pública: el caso brasileño
Retos para la participación de los gobiernos locales en la seguridad pública: el caso brasileño Carolina Ricardo San José, Costa Rica 03 de setiembre de 2013 Objetivos generales de la presentación - Presentar
Más detallesTecnología, Inteligencia y Riesgo de Fraude
TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente
Más detallesLA MEDIDA CAUTELAR DE PRISION PREVENTIVA EN EL NUEVO SISTEMA PENAL.
LA MEDIDA CAUTELAR DE PRISION PREVENTIVA EN EL NUEVO SISTEMA PENAL. Con la reforma a los artículos 16, 17, 18, 19, 20, 21 y 22; las fracciones XXI y XXIII del artículo 73; la fracción VII del artículo
Más detallesCAPITULO 4 CONCLUSIONES Y RECOMENDACIONES.
CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES. 4.1. CONCLUSIONES. De acuerdo al sistema carcelario que vive nuestro país, el Centro Penitenciario de Seguridad de Zacatecoluca posee, a diferencia de los demás,
Más detallesPágina de Internet: http://www.acluaz.org/espanol/espanol.htm
Unión Americana de Libertades Civiles ACLU de Arizona P.O. Box 17148 Phoenix, AZ 85011 602-650-1376 Cuestionario de Querella Por favor enviar: ACLU of Arizona Attn: Intake Screening P.O. Box 17148 Phoenix,
Más detallesRecibir BOLETÍN ELECTRÓNICO
Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad
Más detallesCIBERTERRORISMO EN LA AVIACIÓN CIVIL
CIBERTERRORISMO EN LA AVIACIÓN CIVIL Antecedentes La proliferación de computadoras conectadas a módems a principios de los 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento
Más detallesCP/RES. 861 (1400/04) APOYO AL ORDEN PÚBLICO Y AL FORTALECIMIENTO DE LA DEMOCRACIA EN HAITÍ
OEA/Ser.G CP/RES. 861 (1400/04) 19 febrero 2004 Original: francés CP/RES. 861 (1400/04) APOYO AL ORDEN PÚBLICO Y AL FORTALECIMIENTO DE LA DEMOCRACIA EN HAITÍ EL CONSEJO PERMANENTE DE LA ORGANIZACIÓN DE
Más detallesASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4
ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 V. Perspectiva internacional a) Organización de las Naciones Unidas (ONU) y Unión Internacional de Telecomunicaciones
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesCarta de Noviembre. Idea del mes China vs USA Veamos la situación macro de China y de USA:
Visión del Mercado Durante el mes de Octubre, como suele ser habitual y como habíamos anticipado en nuestros informes del mes Septiembre, los mercados han sufrido una corrección cuando menos relevante.
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesTERCERA REUNIÓN DE MINISTROS DE JUSTICIA
TERCERA REUNIÓN DE MINISTROS DE JUSTICIA OEA/Ser.K/XXXIV.3 O DE MINISTROS O PROCURADORES GENERALES REMJA-III/doc.13/00 rev.2 DE LAS AMÉRICAS 3 marzo 2000 1 al 3 de marzo de 2000 Original: español San José,
Más detallesI JORNADAS UNIDAD DE ATENCIÓN N A VÍCTIMAS V CON DISCAPACIDAD INTELECTUAL
LA SITUACIÓN DE VULNERABILIDAD DE LAS PERSONAS CON DISCAPACIDAD DESDE LA PERSPECTIVA DE LA CONVENCION INTERNACIONAL DE NACIONES UNIDAS. NUEVA YORK. 13- XII-2006 CARLOS GANZENMÜLLER ROIG. FISCAL DEL TRIBUNAL
Más detallesMARITIME POLICIES FOR A PROSPEROUS AND SECURE EUROPE Towards a 21st century comprehensive civil military approach
MARITIME POLICIES FOR A PROSPEROUS AND SECURE EUROPE Towards a 21st century comprehensive civil military approach Keynote Speech: Maritime Security: Delivering value. Adm. Manuel Rebollo García Buenos
Más detallesConcepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia
Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad
Más detallesRevista digit@l Eduinnova ISSN
EDUCACIÓN PARA LA SALUD EN LA EDUCACIÓN INFANTIL AUTORA: DOLORES MARÍA TOMÁS GUARDIOLA. DNI: 48506117Z ESPECIALIDAD: EDUCACIÓN INFANTIL. INTRODUCCIÓN La importancia de una alimentación sana y equilibrada
Más detallesAsocio Para El Crecimiento: El Salvador-Estados Unidos. Anexo al Plan de Acción Conjunto de los Países. Plan de Monitoreo y Evaluación
Asocio Para El Crecimiento: El Salvador-Estados Unidos Anexo al Plan de Acción Conjunto de los Países Plan de Monitoreo y Evaluación El Plan de Acción Conjunto de los Países (PACP) identifica las dos restricciones
Más detallesCurso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Más detallesMedellín, Abril 23 de 2014. La Debida Diligencia en Derechos Humanos
Medellín, Abril 23 de 2014 La Debida Diligencia en Humanos Agenda 1. Contexto empresarial 2. Gestión empresarial en Clave de derechos humanos 3. Iniciativas de derechos humanos 4. Lecciones aprendidas
Más detallesLA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO
LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO En palabras simples, el Cambio Climático es la modificación del clima que actualmente ocurre en
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesLOS MAL LLAMADOS "ACUERDOS BILATERALES RELATIVOS AL ARTÍCULO 98" PROPUESTOS POR EEUU
Preguntas y Respuestas LOS MAL LLAMADOS "ACUERDOS BILATERALES RELATIVOS AL ARTÍCULO 98" PROPUESTOS POR EEUU En las capitales del mundo, los funcionarios del gobierno de los Estados Unidos de América están
Más detallesLa evolución de la tecnología Balance Intergeneracional Madrid 1-2 de Octubre 2015. 14 de octubre de 2015 1
La evolución de la tecnología Balance Intergeneracional Madrid 1-2 de Octubre 2015 1 Presentación basada en un resumen del Estudio sobre balance vital y relaciones intergeneracionales en España Junio 2015
Más detallesCURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD
CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD PRESENTACION Es ya un lugar común que el fenómeno delincuencial y, en general, el mantenimiento de unos adecuados estándares de seguridad
Más detallesSoftware Libre en Código Ingenios. Rafael Bonifaz octubre 2015
Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?
Más detallesRelator: Bernardita Fernández
Organiza 1 Comunicar en una Sociedad Red Desafíos para la reputación corporativa en la industria minera Relator: Bernardita Fernández Gerente de Asuntos Corporativos Compañía Minera Doña Inés de Collahuasi
Más detallesEl rol de los Organismos No Gubernamentales en la Producción de Estadísticas de Seguridad Pública para generar Políticas Públicas.
El rol de los Organismos No Gubernamentales en la Producción de Estadísticas de Seguridad Pública para generar Políticas Públicas. Salomé Flores Coordinadora del Centro de Excelencia UNODC-INEGI Percepción
Más detallesPlan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO
Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas 1. Introducción MÉXICO México reconoce que la proliferación de armas
Más detallesSITUACION ACTUAL. En su mayoría se han realizado por planificación del SP, por dar cumplimiento legal y por denuncia / requerimiento.
SITUACION ACTUAL Tras mas de 20 años desde la LPRL la mayoria de las empresas no ha realizado ERP y en donde se ha realizado se ha hecho por cumplimiento legal y sin planificación de medidas preventivas,
Más detallesICANN Un mundo. Una Internet. Una conexión para todos.
PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema
Más detallesMestrado em Tecnologia da Informação. Segurança da Informação
Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,
Más detallesCONTRALORIA GENERAL DE MEDELLIN RED DE TRANSPARENCIA Y PARTICIPACION CIUDADANA
CONTRALORIA GENERAL DE MEDELLIN RED DE TRANSPARENCIA Y PARTICIPACION CIUDADANA RELATORIA DEL SEMINARIO FILOSOFIA DE VIDA QUE TRASCIENDE DE LO INDIVIDUAL A LO SOCIAL Septiembre 30 de 2015 El control fiscal
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesSesi materia de discapacidad: Momento
Sesi Sesión n 1: Protección n jurídica en materia de discapacidad: Momento actual y proyección n futura RIICOTEC, Asunción del Paraguay 22 a 24 de Septiembre de 2010 Buenos Aires, Argentina pablorosales@fibertel.com.ar
Más detallesCONSEJO DE SEGURIDAD MUNTERREY 2016
CONSEJO DE SEGURIDAD Comité: Consejo de Seguridad Tema: El conflicto del gobierno contra grupos rebeldes de Siria Presidente: Erick Francisco González Martínez Moderador: Paola Morales Martinez Oficial
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesTÉRMINOS DE REFERENCIA PARA SERVICIOS
TÉRMINOS DE REFERENCIA PARA SERVICIOS PROYECTO: OBJETO: GLOZ43 Programa Global Conjunto de UNODC y UNICEF para la Eliminación de la Violencia contra los Niños en el Ámbito de la Prevención del Delito y
Más detallesNTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detallesCONVENCIÓN INTERNACIONAL SOBRE LOS DERECHOS DEL NIÑO (CIDN) SÍNTESIS PARA PERIODISTAS
CONVENCIÓN INTERNACIONAL SOBRE LOS DERECHOS DEL NIÑO (CIDN) SÍNTESIS PARA PERIODISTAS HERRAMIENTAS PARA UN PERIODISMO CON ENFOQUE DE DERECHOS (IV) 1. Definición de niño En Argentina debe entenderse por
Más detalles(Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010)
ORGANIZACIÓN DE ESTADOS AMERICANOS Declaración de Lima: Paz, Seguridad y Cooperación en las Américas (Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010) LOS MINISTROS Y MINISTRAS
Más detallesRed 24/7 para Delitos de Alta Tecnología
Red 24/7 para Delitos de Alta Tecnología Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Red 24/7 La Red 24/7 del G-8 para la Conservación
Más detallesEl nuevo color del dinero Confiable. Inteligente. Seguro.
HE DEPARTMENT OF THE TREASURY 1789 El nuevo color del dinero Confiable. Inteligente. Seguro. www.moneyfactory.gov/newmoney El gobierno de los Estados Unidos sigue emitiendo papel moneda con un nuevo diseño
Más detallesMéxico D. F. a 14 de julio de 2014
México D. F. a 14 de julio de 2014 DIP. ALEJANDRO RAFAEL PIÑA MEDINA C. PRESIDENTE DE LA MESA DIRECTIVA DE LA DIPUTACIÓN PERMANENTE DE LA ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL VI LEGISLATURA P R E
Más detallesEL DELITO INTERNACIONAL DE PIRATERIA. Maximiliano Genskowsky Moggia *
1 EL DELITO INTERNACIONAL DE PIRATERIA Maximiliano Genskowsky Moggia * Contrariamente a la creencia generalizada, los actos de piratería y robos a mano armada perpetrados contra buques desaparecer de la
Más detallesNiños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming
Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Eje temático 2: Las Políticas públicas en los sistemas de protección integral, incluyendo los sistemas
Más detallesSÉPTIMA REUNIÓN DE MINISTROS DE JUSTICIA O DE MINISTROS O PROCURADORES GENERALES DE LAS AMÉRICAS Washington D.C., 29 de abril de 2008
SÉPTIMA REUNIÓN DE MINISTROS DE JUSTICIA O DE MINISTROS O PROCURADORES GENERALES DE LAS AMÉRICAS Washington D.C., 29 de abril de 2008 Es para mi un honor darles la bienvenida a la sede de la OEA. Estamos
Más detallesGUÍA SOBRE EL NTAS Guía al público sobre el Sistema Nacional de Avisos sobre Terrorismo Abril del 2011
GUÍA SOBRE EL NTAS Guía al público sobre el Sistema Nacional de Avisos sobre Terrorismo Abril del 2011 El Sistema Nacional de Avisos sobre Terrorismo El Sistema Nacional de Avisos sobre Terrorismo (National
Más detallesCiberseguridad Regional, la importancia de la colaboración regional
Ciberseguridad Regional, la importancia de la colaboración regional III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6 Fred L. Clark, M. Sc Superintendencia de Telecomunicaciones, Guatemala
Más detallesIngeniería de Seguridad. Normativa y Componentes
Ingeniería de Seguridad. Normativa y Componentes ÍNDICE DE CONTENIDOS EVOLUCIÓN HISTÓRICA DE LA SEGURIDAD MARCO LEGAL DE LA SEGURIDAD INDUSTRIAL INGENIERÍA DE SEGURIDAD SEMANA EUROPEA DE LA SEGURIDAD 2006
Más detallesTransportadora Egoba,
Transportadora Egoba, 40 años de historia del país La empresa con sede en Querétaro, en su historia ha ido evolucionando junto con el estado y el país. Comenzó como un negocio pequeño que movía carga agrícola
Más detallesInteligencia aplicada a la protección de infraestructuras
Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detalles"Taller Subregional Sobre Financiamiento del Terrorismo"
"Taller Subregional Sobre Financiamiento del Terrorismo" Organizado por: la Organización de los Estados Americanos (OEA /SSM/ CICAD y CICTE) en colaboración con la Oficina de las Naciones Unidas contra
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detalles-Plan de Estudios- Diplomado en Criminología
-Plan de Estudios- CONTENIDOS 1) Presentación 2) Requisitos 3) Duración 4) Metodología de estudio 5) Tabla de Créditos 6) Objetivos 7) Cursos Sugeridos 1) Presentación Su programa de Diplomado a distancia
Más detallesEDUCACIÓN CÍVICA 1. Nuevamente. Marcelo Urresti Paola C. De Luca Mabel B. Fariña. Pablo G. Hirschmann Cecilia G. Sagol. CABA 1.
EDUCACIÓN CÍVICA 1 Nuevamente CABA 1. er año Marcelo Urresti Paola C. De Luca Mabel B. Fariña Pablo G. Hirschmann Cecilia G. Sagol 1 Índice I / En qué sentido somos libres y responsables por lo que hacemos?
Más detallesFundamentos de la Seguridad Informática
Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas
Más detallesMéxico D.F., 7 de septiembre de 2015 INSTITUTO FEDERAL DE TELECOMUNICACIONES. P r e s e n t e.
México D.F., 7 de septiembre de 2015 INSTITUTO FEDERAL DE TELECOMUNICACIONES P r e s e n t e. El Consejo de Audiencias de A Favor de lo Mejor, es un organismo creado en abril del 2015 que tiene entre sus
Más detallesHistoria de las Naciones Unidas
Historia de las Naciones Unidas Acerca de Naciones Unidas H I S T O R I A Es una Organización internacional fundada en 1945 tras la II Guerra Mundial, por 51 países que se comprometieron a: mantener la
Más detalles1. Qué informaciones de los pasajeros se envían a las autoridades americanas?
ANEXO 2 Preguntas frecuentes sobre el envío de datos de pasajeros a autoridades americanas en los vuelos entre la Unión Europea y los Estados Unidos de América 1. Qué informaciones de los pasajeros se
Más detallesIMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA
IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes
Más detallesHIPAA: preguntas y respuestas para cuidadores familiares
Guía para el cuidador Familiar HIPAA: preguntas y respuestas para cuidadores familiares Suponga que su madre es una paciente en el hospital o sala de emergencias. Usted es su cuidador familiar y cuando
Más detallesM E M. H a i t í. M e c a n i s m o de Evaluación M u l t i l a t e ra l. Evaluación del Progreso de Control de Drogas
1 9 9 9 2 0 0 0 M e c a n i s m o de Evaluación M u l t i l a t e ra l M E M H a i t í M EM 1 9 9 9 2 0 0 0 Organización de los Estados Americanos OEA Comisión Interamericana para el Control del Abuso
Más detallesAprobada por el Consejo de Seguridad en su 5235ª sesión, celebrada el 26 de julio de 2005
Naciones Unidas S/RES/1612 (2005) Consejo de Seguridad Distr. general 26 de julio de 2005 Resolución 1612 (2005) Aprobada por el Consejo de Seguridad en su 5235ª sesión, celebrada el 26 de julio de 2005
Más detallesCALI, ABRIL 23 DE 2013
CALI, ABRIL 23 DE 2013 Desarrollo Sostenible y Competitividad: una visión desde lo Económico para Cali Abril 23 de 2013 Diego A. García Fortalecerse, Sostenibilidad Corporativa Contenidos 1. Hacia el concepto
Más detallesSección: Internacional 27/10/2015 Expertos creen que la globalización exige conocer otras culturas legales
http://www.lavanguardia.com/internacional/20151027/54438417868/expertos-creen-que-la-globalizacion-exige-conocer-otras-culturas-legales.html Sección: Internacional Expertos creen que la globalización exige
Más detallesPRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN.
PROYECTO PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN. Preámbulo El objetivo específico del presente documento es la elaboración
Más detallesDocumentos disponibles
Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesLos tipos de violencia y la forma de resolverlos
Los tipos de violencia y la forma de resolverlos Nombre de los participantes: Claudia Jiménez Pedro Morales Ysauro González Neri Equipo 1 Contexto Realizamos una investigación en Internet sobre el tema
Más detallesTrabajo Semanal Alternativo
Trabajo Semanal Alternativo 1. Qué es trabajo semanal alternativo? SUS DERECHOS LEGALES En una semana laboral normal, si usted trabaja más de ocho horas diarias, su empleador está obligado a pagarle tiempo
Más detallesEstrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local
Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local Eduardo Alfredo Leiva 1,2 1. Programa de Maestría en Ingeniería en Sistemas
Más detalles