Cyberwarfare same old... Fernando Figueroa Security Researcher

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cyberwarfare same old... Fernando Figueroa Security Researcher"

Transcripción

1 Cyberwarfare same old... Fernando Figueroa Security Researcher 1 / 27

2 2 / 27

3 Qué es la Guerra? La guerra no se genera de forma espontánea El CONFLICTO, particularmente en sus tipos de crisis y guerra, tal como sus soluciones, son hechos sociales propios de la naturaleza humana. CRISIS: Es un conflicto de intensidad limitado que busca alterar el status quo e involucra a distintos actores del sistema internacional 3 / 27

4 Qué es la Guerra? Carl von Clausewitz: - La guerra es la prolongación de la política por otros medios... - Es un acto de fuerza para imponer nuestra voluntad -La razón de que las guerras entre naciones civilizadas sean menos cruentas y devastadoras que las no civilizadas, es que el resultado de la condición social de los estados considerados en si mismos y en sus relaciones recíprocas. Rupert Smith - Influenciar al oponente. - Cambiar o formar una intención. - Establecer una condición. - Ganar el choque de voluntades Los fines y objetivos estratégicos se transforman en más blandos, maleables y complejos 4 / 27

5 Evolución de la Guerra 5 / 27

6 Evolución de la Guerra (Lind, Wlliam S.) Generación: Guerra de tácticas de líneas y columnas, campo de batalla ordenado. Gen.: La artillería conquista, la infantería ocupa.(recursos) Gen.: Guerra de maniobras, velocidad, sorpresa. Gen: Guerra de la información 6 / 27

7 Derecho Internacional El Derecho Internacional es un conjunto de normas o reglas generales de conducta que las naciones o estados deben observar entre sí para su seguridad y bienestar común. Los Estados, principales sujetos de derecho del DIP. El DIP es creado por los propios Estados por medio de la costumbre internacional y los tratados. Los juicios entre Estados requieren que ellos estén de acuerdo en someterse al tribunal en cuestión. (Luis Valentín Ferrada Walker, 2013) 7 / 27

8 Derecho Internacional - ONU 1998: Rusia, propone hacer un tratado para prevenir el riesgo de Ciber-Conflictos. 55/63 (2001) : Lucha contra la utilización de la tecnología de la información con fines delictivos 56/121 (2002): Combatiendo el uso criminal de las tecnologías de la información 57/239 (2003): Creación de una cultura global de Ciber-Seguridad 58/199 (2004): Creación de una cultura mundial de seguridad cibernética y protección de las infraestructuras de información esenciales 8 / 27

9 Derecho Internacional - OEA AG/RES (XXXIII-O/03) Desarrollo de una Estrategia InterAmericana para combatir amenazas a la Ciber-Seguridad AG/RES 2004 (XXXIV-O/04) Preparación de la Ciber Estrategia de Seguridad Revisión de la Convención de Budapest REMJA: Materia penal; extradición; políticas penitenciarias y carcelarias; delito cibernético y ciencias forenses, entre otras. CICTE: Comisión Interamericana contra el Terrorismo CITEL: Comisión Interamericana de Telecomunicaciones 9 / 27

10 Derecho Internacional - UE 2001: Convención de CiberCriminalidad (Budapest) Primer tratado de este tipo Crímenes vía internet u otras redes Copyright, fraudes, pornografía infantil, entre otros Persecución de delincuentes Protección de la sociedad 10 / 27

11 Derecho Internacional - OTAN 11 / 27

12 Derecho Internacional - OTAN 2007: Estonia Monumento del soldado libertador 2008: NATO Cooperative Cyber Defence Centre of Excellence (NATO CCD COE) 2012: National Cyber Security Framework Manual. Tallinn : NATO CCD COE *Imagen de Wikipedia 12 / 27

13 Ciber / 27

14 Ciber... Ataques: Acceso no autorizado a dispositivos o redes digitales. Ej: Denegación de servicio, Subversivo, Sabotaje Explotación: Acceso no autorizado a disposivos con el fin de extraer información. Ej.Robo de TC, Clientes, Espionaje Industrial. 14 / 27

15 Ciber... Un acto de ciber guerra necesita ser violento/sangriento, si no hay heridos o fallecidos, no se considera como un acto de guerra. (Rid, Thomas) El poder de acceder a información via medios no autorizados, implica la capacidad de destruir esa información (Bejtlich, Richard) 15 / 27

16 Ciber Contexto Geográfico 16 / 27

17 17 / 27

18 Ciber Incidentes 1905: Batalla de Tsushima 1989: Cuckoo s Egg 2010: Stuxnet 2011: Duqu 2011: Gauss (Libano, Israel y Palestina) 2011: Mahdi 2012: Flame ( ) CrySyS 2012: Wiper 2012: Shamoon (Saudi Aramco, Qatar RasGas) 18 / 27

19 EE.UU - CYBER COMMAND Creado en 2010 Keith Alexander Fort Meade, Maryland, conjunto con la National Security Agency(NSA) Army Cyber Command/Second Army (Army) Fleet Cyber Command/Tenth Fleet (Navy) Air Forces Cyber/Twenty-Fourth Air Force (Air Force) Marine Corps Cyberspace Command (Marine Corps) 19 / 27

20 China PLA (People s Liberation Army) GSD s (General Staff Department) 3rd Department, 2nd Bureau MUCD (Military Unit Cover Designator): 61398, Comment Crew, Comment Group Shady Rat 20 / 27

21 BRASIL Mayor contingente en SudAmérica Top Ten en ciber crimen 2010: Centro para la Ciber Defensa(CDCiber) José Carlos dos Santos 4.7USD M. 21 / 27

22 Chile Política de Defensa (LDN 2010) CLCLERT (Computer Emergency Response Team) CSIRT (Computer Security Incident Response Team) Ciber Guerra es parte de la doctrina de GE. Estrategia de Seguridad y Defensa (2012) Ley Artículo 8º, letra C: Proponer normas y procedimientos de protección de los sistemas de información crítica del Estado. 22 / 27

23 Entonces La Guerra Electrónica existe desde hace muchos años (A.H) La GE ha evolucionado en conjunto con los procesos de tecnológicos Nuevos conceptos, viejas prácticas Medios de comunicación Ataques/Incidentes concentrados en el centro de gravedad La generación de ciber capacidades no es gratis Debemos estar concientes de los riesgos y estar preparados 23 / 27

24 Pero... Los Estados, necesitan de una estrategia de seguridad y defensa Quienes no la tienen, deben desarrollarla, AHORA! Para, proteger su infraestructura crítica, servicios escenciales y a sus ciudadanos! y también generar medidas de confianza mutuas entre Estados 24 / 27

25 y el desafío es: Buscar el balance entre la seguridad y defensa Fortaleciendo las agencias de inteligencia y al mismo tiempo demarcando sus límites Proteger las libertades de los ciudadanos pero, Manteniendo el orden constitucional 25 / 27

26 Finalmente Nos sentimos con las competencias necesarias para apoyar al país, en materias de seguridad de la información/informática? Nos sentimos, CiberSeguros? Seguimos pensando que la guerra cibernética es algo nuevo? 26 / 27

27 Muchas gracias por su tiempo Preguntas? 27 / 27

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica

Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica www.coe.int/cybercrime Versión 15 febrero 2012 Taller Regional sobre Delito y Seguridad Cibernética en Centroamérica San José, Costa Rica, 7 al 9 de marzo2012 Organizado por El Ministerio de Ciencia y

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.

Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

AG/DEC. 36 (XXXIV-O/04) DECLARACIÓN DE QUITO SOBRE DESARROLLO SOCIAL Y DEMOCRACIA FRENTE A LA INCIDENCIA DE LA CORRUPCIÓN

AG/DEC. 36 (XXXIV-O/04) DECLARACIÓN DE QUITO SOBRE DESARROLLO SOCIAL Y DEMOCRACIA FRENTE A LA INCIDENCIA DE LA CORRUPCIÓN AG/DEC. 36 (XXXIV-O/04) DECLARACIÓN DE QUITO SOBRE DESARROLLO SOCIAL Y DEMOCRACIA FRENTE A LA INCIDENCIA DE LA CORRUPCIÓN (Aprobada en la cuarta sesión plenaria, celebrada el 8 de junio de 2004) Los Ministros

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

Las tres generaciones de los derechos humanos. 23 de marzo 2015

Las tres generaciones de los derechos humanos. 23 de marzo 2015 Las tres generaciones de los derechos humanos 23 de marzo 2015 Derechos humanos- Ética transversal Se trata de un tema cuya resolución implica alterar el curso de acción de la vida de una o miles de personas.

Más detalles

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad

Instituto Nacional. la Comunicación. Centro de referencia en ciberseguridad Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación

Más detalles

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia MASTER EN INTELIGENCIA OPERATIVA 2 INFORMACIÓN PRÁCTICA Dirigido a: Licenciados en Comunicación audiovisual, Derecho, ADE, Económicas y empresariales, así como a los Cuerpos y Fuerzas de Seguridad del

Más detalles

Su información. Sus derechos. Nuestras responsabilidades.

Su información. Sus derechos. Nuestras responsabilidades. Su información. Sus derechos. Nuestras responsabilidades. Esta notificación describe cómo puede utilizarse y divulgarse su información médica, y cómo puede acceder usted a esta información. Revísela con

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

22 de julio de 2009. Lcda. Liz Arroyo Santoni Directora de Asuntos Legales y Legislativos Cámara de Comercio de Puerto Rico. P. de la C.

22 de julio de 2009. Lcda. Liz Arroyo Santoni Directora de Asuntos Legales y Legislativos Cámara de Comercio de Puerto Rico. P. de la C. 22 de julio de 2009 Hon. José J. Chico Vega Presidente Comisión de Desarrollo Económico, Planificación, Comercio, Industria y Telecomunicaciones Cámara de Representantes Lcda. Liz Arroyo Santoni Directora

Más detalles

LOS ABOGADOS Y LA ADMINISTRACIÓN DE JUSTICIA*

LOS ABOGADOS Y LA ADMINISTRACIÓN DE JUSTICIA* LOS ABOGADOS Y LA ADMINISTRACIÓN DE JUSTICIA* En las sociedades modernas, uno de los requisitos esenciales para la vigencia y el cumplimiento de los derechos humanos está en el fortalecimiento del Estado

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

CONVENCIÓN SOBRE LOS DERECHOS DEL NIÑO

CONVENCIÓN SOBRE LOS DERECHOS DEL NIÑO CONVENCIÓN SOBRE LOS DERECHOS DEL NIÑO (versión resumida) Artículo 1 Se entiende por niño todo ser humano menor de 18 años de edad, salvo que haya alcanzado antes la mayoría de edad. Artículo 2 Todos los

Más detalles

Proyecto de ley pretende regular y ampliar los efectos de la justicia restaurativa en materia penal. Proyecto de ley

Proyecto de ley pretende regular y ampliar los efectos de la justicia restaurativa en materia penal. Proyecto de ley Proyecto de ley pretende regular y ampliar los efectos de la justicia restaurativa en materia penal Proyecto de ley Cámara de Representantes PL-2009-N119C, 18/08/2009.Word. El proyecto de ley busca establecer

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

03 PENSAMOS (Valores y principios)

03 PENSAMOS (Valores y principios) I FORO ABIERTO DE MILITANTES DEL PARTIDO POPULAR 03 PENSAMOS (Valores y principios) Bajo el epígrafe Pensamos resaltamos nuestro compromiso con los principios y valores que sustentan una sociedad abierta

Más detalles

Retos para la participación de los gobiernos locales en la seguridad pública: el caso brasileño

Retos para la participación de los gobiernos locales en la seguridad pública: el caso brasileño Retos para la participación de los gobiernos locales en la seguridad pública: el caso brasileño Carolina Ricardo San José, Costa Rica 03 de setiembre de 2013 Objetivos generales de la presentación - Presentar

Más detalles

Tecnología, Inteligencia y Riesgo de Fraude

Tecnología, Inteligencia y Riesgo de Fraude TIPO DE DOCUMENTO Deloitte Advisory Madrid, 11 de junio de 2015 En las últimas décadas, el fenómeno de la globalización se ha visto potenciado enormemente por los distintos avances tecnológicos, especialmente

Más detalles

LA MEDIDA CAUTELAR DE PRISION PREVENTIVA EN EL NUEVO SISTEMA PENAL.

LA MEDIDA CAUTELAR DE PRISION PREVENTIVA EN EL NUEVO SISTEMA PENAL. LA MEDIDA CAUTELAR DE PRISION PREVENTIVA EN EL NUEVO SISTEMA PENAL. Con la reforma a los artículos 16, 17, 18, 19, 20, 21 y 22; las fracciones XXI y XXIII del artículo 73; la fracción VII del artículo

Más detalles

CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES.

CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES. CAPITULO 4 CONCLUSIONES Y RECOMENDACIONES. 4.1. CONCLUSIONES. De acuerdo al sistema carcelario que vive nuestro país, el Centro Penitenciario de Seguridad de Zacatecoluca posee, a diferencia de los demás,

Más detalles

Página de Internet: http://www.acluaz.org/espanol/espanol.htm

Página de Internet: http://www.acluaz.org/espanol/espanol.htm Unión Americana de Libertades Civiles ACLU de Arizona P.O. Box 17148 Phoenix, AZ 85011 602-650-1376 Cuestionario de Querella Por favor enviar: ACLU of Arizona Attn: Intake Screening P.O. Box 17148 Phoenix,

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

CIBERTERRORISMO EN LA AVIACIÓN CIVIL

CIBERTERRORISMO EN LA AVIACIÓN CIVIL CIBERTERRORISMO EN LA AVIACIÓN CIVIL Antecedentes La proliferación de computadoras conectadas a módems a principios de los 80 aumentó la vulnerabilidad de los sistemas informáticos y permitió el nacimiento

Más detalles

CP/RES. 861 (1400/04) APOYO AL ORDEN PÚBLICO Y AL FORTALECIMIENTO DE LA DEMOCRACIA EN HAITÍ

CP/RES. 861 (1400/04) APOYO AL ORDEN PÚBLICO Y AL FORTALECIMIENTO DE LA DEMOCRACIA EN HAITÍ OEA/Ser.G CP/RES. 861 (1400/04) 19 febrero 2004 Original: francés CP/RES. 861 (1400/04) APOYO AL ORDEN PÚBLICO Y AL FORTALECIMIENTO DE LA DEMOCRACIA EN HAITÍ EL CONSEJO PERMANENTE DE LA ORGANIZACIÓN DE

Más detalles

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4

ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 ASPECTOS LEGALES DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y EL COMERCIO ELECTRÓNICO. MÓDULO VI SESIÓN 4 V. Perspectiva internacional a) Organización de las Naciones Unidas (ONU) y Unión Internacional de Telecomunicaciones

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Carta de Noviembre. Idea del mes China vs USA Veamos la situación macro de China y de USA:

Carta de Noviembre. Idea del mes China vs USA Veamos la situación macro de China y de USA: Visión del Mercado Durante el mes de Octubre, como suele ser habitual y como habíamos anticipado en nuestros informes del mes Septiembre, los mercados han sufrido una corrección cuando menos relevante.

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

TERCERA REUNIÓN DE MINISTROS DE JUSTICIA

TERCERA REUNIÓN DE MINISTROS DE JUSTICIA TERCERA REUNIÓN DE MINISTROS DE JUSTICIA OEA/Ser.K/XXXIV.3 O DE MINISTROS O PROCURADORES GENERALES REMJA-III/doc.13/00 rev.2 DE LAS AMÉRICAS 3 marzo 2000 1 al 3 de marzo de 2000 Original: español San José,

Más detalles

I JORNADAS UNIDAD DE ATENCIÓN N A VÍCTIMAS V CON DISCAPACIDAD INTELECTUAL

I JORNADAS UNIDAD DE ATENCIÓN N A VÍCTIMAS V CON DISCAPACIDAD INTELECTUAL LA SITUACIÓN DE VULNERABILIDAD DE LAS PERSONAS CON DISCAPACIDAD DESDE LA PERSPECTIVA DE LA CONVENCION INTERNACIONAL DE NACIONES UNIDAS. NUEVA YORK. 13- XII-2006 CARLOS GANZENMÜLLER ROIG. FISCAL DEL TRIBUNAL

Más detalles

MARITIME POLICIES FOR A PROSPEROUS AND SECURE EUROPE Towards a 21st century comprehensive civil military approach

MARITIME POLICIES FOR A PROSPEROUS AND SECURE EUROPE Towards a 21st century comprehensive civil military approach MARITIME POLICIES FOR A PROSPEROUS AND SECURE EUROPE Towards a 21st century comprehensive civil military approach Keynote Speech: Maritime Security: Delivering value. Adm. Manuel Rebollo García Buenos

Más detalles

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia

Concepto de la Inteligencia: objeto proceso carácter Misión de la Inteligencia: Otras Definiciones: De Inteligencia Concepto de la Inteligencia: Que es la inteligencia: aquello de lo que carecen muchos profesores... bien por encontrar un concepto digamos que es aquello que tiene: la amenaza o el enemigo de la seguridad

Más detalles

Revista digit@l Eduinnova ISSN

Revista digit@l Eduinnova ISSN EDUCACIÓN PARA LA SALUD EN LA EDUCACIÓN INFANTIL AUTORA: DOLORES MARÍA TOMÁS GUARDIOLA. DNI: 48506117Z ESPECIALIDAD: EDUCACIÓN INFANTIL. INTRODUCCIÓN La importancia de una alimentación sana y equilibrada

Más detalles

Asocio Para El Crecimiento: El Salvador-Estados Unidos. Anexo al Plan de Acción Conjunto de los Países. Plan de Monitoreo y Evaluación

Asocio Para El Crecimiento: El Salvador-Estados Unidos. Anexo al Plan de Acción Conjunto de los Países. Plan de Monitoreo y Evaluación Asocio Para El Crecimiento: El Salvador-Estados Unidos Anexo al Plan de Acción Conjunto de los Países Plan de Monitoreo y Evaluación El Plan de Acción Conjunto de los Países (PACP) identifica las dos restricciones

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Medellín, Abril 23 de 2014. La Debida Diligencia en Derechos Humanos

Medellín, Abril 23 de 2014. La Debida Diligencia en Derechos Humanos Medellín, Abril 23 de 2014 La Debida Diligencia en Humanos Agenda 1. Contexto empresarial 2. Gestión empresarial en Clave de derechos humanos 3. Iniciativas de derechos humanos 4. Lecciones aprendidas

Más detalles

LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO

LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO En palabras simples, el Cambio Climático es la modificación del clima que actualmente ocurre en

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

LOS MAL LLAMADOS "ACUERDOS BILATERALES RELATIVOS AL ARTÍCULO 98" PROPUESTOS POR EEUU

LOS MAL LLAMADOS ACUERDOS BILATERALES RELATIVOS AL ARTÍCULO 98 PROPUESTOS POR EEUU Preguntas y Respuestas LOS MAL LLAMADOS "ACUERDOS BILATERALES RELATIVOS AL ARTÍCULO 98" PROPUESTOS POR EEUU En las capitales del mundo, los funcionarios del gobierno de los Estados Unidos de América están

Más detalles

La evolución de la tecnología Balance Intergeneracional Madrid 1-2 de Octubre 2015. 14 de octubre de 2015 1

La evolución de la tecnología Balance Intergeneracional Madrid 1-2 de Octubre 2015. 14 de octubre de 2015 1 La evolución de la tecnología Balance Intergeneracional Madrid 1-2 de Octubre 2015 1 Presentación basada en un resumen del Estudio sobre balance vital y relaciones intergeneracionales en España Junio 2015

Más detalles

CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD

CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD CURSO SUPERIOR DE ESPECIALISTA EN DIRECCIÓN Y GESTION DE SEGURIDAD PRESENTACION Es ya un lugar común que el fenómeno delincuencial y, en general, el mantenimiento de unos adecuados estándares de seguridad

Más detalles

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015

Software Libre en Código Ingenios. Rafael Bonifaz octubre 2015 Software Libre en Código Ingenios Rafael Bonifaz octubre 2015 Agenda Internet y su Problemática Vigilancia Masiva Software Libre y Soberanía Tecnológica Código Ingenios Software Libre Qué es el Internet?

Más detalles

Relator: Bernardita Fernández

Relator: Bernardita Fernández Organiza 1 Comunicar en una Sociedad Red Desafíos para la reputación corporativa en la industria minera Relator: Bernardita Fernández Gerente de Asuntos Corporativos Compañía Minera Doña Inés de Collahuasi

Más detalles

El rol de los Organismos No Gubernamentales en la Producción de Estadísticas de Seguridad Pública para generar Políticas Públicas.

El rol de los Organismos No Gubernamentales en la Producción de Estadísticas de Seguridad Pública para generar Políticas Públicas. El rol de los Organismos No Gubernamentales en la Producción de Estadísticas de Seguridad Pública para generar Políticas Públicas. Salomé Flores Coordinadora del Centro de Excelencia UNODC-INEGI Percepción

Más detalles

Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO

Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas MÉXICO Plan de Acción Nacional 2014 2017 para la Implementación de la resolución 1540 (2004) del Consejo de Seguridad de las Naciones Unidas 1. Introducción MÉXICO México reconoce que la proliferación de armas

Más detalles

SITUACION ACTUAL. En su mayoría se han realizado por planificación del SP, por dar cumplimiento legal y por denuncia / requerimiento.

SITUACION ACTUAL. En su mayoría se han realizado por planificación del SP, por dar cumplimiento legal y por denuncia / requerimiento. SITUACION ACTUAL Tras mas de 20 años desde la LPRL la mayoria de las empresas no ha realizado ERP y en donde se ha realizado se ha hecho por cumplimiento legal y sin planificación de medidas preventivas,

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

Mestrado em Tecnologia da Informação. Segurança da Informação

Mestrado em Tecnologia da Informação. Segurança da Informação Mestrado em Tecnologia da Informação Segurança da Informação La información Se utiliza para tomar decisiones con vistas a un accionar concreto. Esta es la importancia que tiene la Informática en la actualidad,

Más detalles

CONTRALORIA GENERAL DE MEDELLIN RED DE TRANSPARENCIA Y PARTICIPACION CIUDADANA

CONTRALORIA GENERAL DE MEDELLIN RED DE TRANSPARENCIA Y PARTICIPACION CIUDADANA CONTRALORIA GENERAL DE MEDELLIN RED DE TRANSPARENCIA Y PARTICIPACION CIUDADANA RELATORIA DEL SEMINARIO FILOSOFIA DE VIDA QUE TRASCIENDE DE LO INDIVIDUAL A LO SOCIAL Septiembre 30 de 2015 El control fiscal

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

Sesi materia de discapacidad: Momento

Sesi materia de discapacidad: Momento Sesi Sesión n 1: Protección n jurídica en materia de discapacidad: Momento actual y proyección n futura RIICOTEC, Asunción del Paraguay 22 a 24 de Septiembre de 2010 Buenos Aires, Argentina pablorosales@fibertel.com.ar

Más detalles

CONSEJO DE SEGURIDAD MUNTERREY 2016

CONSEJO DE SEGURIDAD MUNTERREY 2016 CONSEJO DE SEGURIDAD Comité: Consejo de Seguridad Tema: El conflicto del gobierno contra grupos rebeldes de Siria Presidente: Erick Francisco González Martínez Moderador: Paola Morales Martinez Oficial

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

TÉRMINOS DE REFERENCIA PARA SERVICIOS

TÉRMINOS DE REFERENCIA PARA SERVICIOS TÉRMINOS DE REFERENCIA PARA SERVICIOS PROYECTO: OBJETO: GLOZ43 Programa Global Conjunto de UNODC y UNICEF para la Eliminación de la Violencia contra los Niños en el Ámbito de la Prevención del Delito y

Más detalles

NTE INEN-ISO/IEC 27032 Tercera edición

NTE INEN-ISO/IEC 27032 Tercera edición Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY

Más detalles

CONVENCIÓN INTERNACIONAL SOBRE LOS DERECHOS DEL NIÑO (CIDN) SÍNTESIS PARA PERIODISTAS

CONVENCIÓN INTERNACIONAL SOBRE LOS DERECHOS DEL NIÑO (CIDN) SÍNTESIS PARA PERIODISTAS CONVENCIÓN INTERNACIONAL SOBRE LOS DERECHOS DEL NIÑO (CIDN) SÍNTESIS PARA PERIODISTAS HERRAMIENTAS PARA UN PERIODISMO CON ENFOQUE DE DERECHOS (IV) 1. Definición de niño En Argentina debe entenderse por

Más detalles

(Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010)

(Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010) ORGANIZACIÓN DE ESTADOS AMERICANOS Declaración de Lima: Paz, Seguridad y Cooperación en las Américas (Aprobado por el Consejo Permanente en la sesión celebrada el 1 de junio de 2010) LOS MINISTROS Y MINISTRAS

Más detalles

Red 24/7 para Delitos de Alta Tecnología

Red 24/7 para Delitos de Alta Tecnología Red 24/7 para Delitos de Alta Tecnología Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Red 24/7 La Red 24/7 del G-8 para la Conservación

Más detalles

El nuevo color del dinero Confiable. Inteligente. Seguro.

El nuevo color del dinero Confiable. Inteligente. Seguro. HE DEPARTMENT OF THE TREASURY 1789 El nuevo color del dinero Confiable. Inteligente. Seguro. www.moneyfactory.gov/newmoney El gobierno de los Estados Unidos sigue emitiendo papel moneda con un nuevo diseño

Más detalles

México D. F. a 14 de julio de 2014

México D. F. a 14 de julio de 2014 México D. F. a 14 de julio de 2014 DIP. ALEJANDRO RAFAEL PIÑA MEDINA C. PRESIDENTE DE LA MESA DIRECTIVA DE LA DIPUTACIÓN PERMANENTE DE LA ASAMBLEA LEGISLATIVA DEL DISTRITO FEDERAL VI LEGISLATURA P R E

Más detalles

EL DELITO INTERNACIONAL DE PIRATERIA. Maximiliano Genskowsky Moggia *

EL DELITO INTERNACIONAL DE PIRATERIA. Maximiliano Genskowsky Moggia * 1 EL DELITO INTERNACIONAL DE PIRATERIA Maximiliano Genskowsky Moggia * Contrariamente a la creencia generalizada, los actos de piratería y robos a mano armada perpetrados contra buques desaparecer de la

Más detalles

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Eje temático 2: Las Políticas públicas en los sistemas de protección integral, incluyendo los sistemas

Más detalles

SÉPTIMA REUNIÓN DE MINISTROS DE JUSTICIA O DE MINISTROS O PROCURADORES GENERALES DE LAS AMÉRICAS Washington D.C., 29 de abril de 2008

SÉPTIMA REUNIÓN DE MINISTROS DE JUSTICIA O DE MINISTROS O PROCURADORES GENERALES DE LAS AMÉRICAS Washington D.C., 29 de abril de 2008 SÉPTIMA REUNIÓN DE MINISTROS DE JUSTICIA O DE MINISTROS O PROCURADORES GENERALES DE LAS AMÉRICAS Washington D.C., 29 de abril de 2008 Es para mi un honor darles la bienvenida a la sede de la OEA. Estamos

Más detalles

GUÍA SOBRE EL NTAS Guía al público sobre el Sistema Nacional de Avisos sobre Terrorismo Abril del 2011

GUÍA SOBRE EL NTAS Guía al público sobre el Sistema Nacional de Avisos sobre Terrorismo Abril del 2011 GUÍA SOBRE EL NTAS Guía al público sobre el Sistema Nacional de Avisos sobre Terrorismo Abril del 2011 El Sistema Nacional de Avisos sobre Terrorismo El Sistema Nacional de Avisos sobre Terrorismo (National

Más detalles

Ciberseguridad Regional, la importancia de la colaboración regional

Ciberseguridad Regional, la importancia de la colaboración regional Ciberseguridad Regional, la importancia de la colaboración regional III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6 Fred L. Clark, M. Sc Superintendencia de Telecomunicaciones, Guatemala

Más detalles

Ingeniería de Seguridad. Normativa y Componentes

Ingeniería de Seguridad. Normativa y Componentes Ingeniería de Seguridad. Normativa y Componentes ÍNDICE DE CONTENIDOS EVOLUCIÓN HISTÓRICA DE LA SEGURIDAD MARCO LEGAL DE LA SEGURIDAD INDUSTRIAL INGENIERÍA DE SEGURIDAD SEMANA EUROPEA DE LA SEGURIDAD 2006

Más detalles

Transportadora Egoba,

Transportadora Egoba, Transportadora Egoba, 40 años de historia del país La empresa con sede en Querétaro, en su historia ha ido evolucionando junto con el estado y el país. Comenzó como un negocio pequeño que movía carga agrícola

Más detalles

Inteligencia aplicada a la protección de infraestructuras

Inteligencia aplicada a la protección de infraestructuras Inteligencia aplicada a la protección de infraestructuras En la última década, la mayor conciencia sobre las amenazas potenciales hacia la seguridad sobre las personas y las infraestructuras han hecho

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

"Taller Subregional Sobre Financiamiento del Terrorismo"

Taller Subregional Sobre Financiamiento del Terrorismo "Taller Subregional Sobre Financiamiento del Terrorismo" Organizado por: la Organización de los Estados Americanos (OEA /SSM/ CICAD y CICTE) en colaboración con la Oficina de las Naciones Unidas contra

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

-Plan de Estudios- Diplomado en Criminología

-Plan de Estudios- Diplomado en Criminología -Plan de Estudios- CONTENIDOS 1) Presentación 2) Requisitos 3) Duración 4) Metodología de estudio 5) Tabla de Créditos 6) Objetivos 7) Cursos Sugeridos 1) Presentación Su programa de Diplomado a distancia

Más detalles

EDUCACIÓN CÍVICA 1. Nuevamente. Marcelo Urresti Paola C. De Luca Mabel B. Fariña. Pablo G. Hirschmann Cecilia G. Sagol. CABA 1.

EDUCACIÓN CÍVICA 1. Nuevamente. Marcelo Urresti Paola C. De Luca Mabel B. Fariña. Pablo G. Hirschmann Cecilia G. Sagol. CABA 1. EDUCACIÓN CÍVICA 1 Nuevamente CABA 1. er año Marcelo Urresti Paola C. De Luca Mabel B. Fariña Pablo G. Hirschmann Cecilia G. Sagol 1 Índice I / En qué sentido somos libres y responsables por lo que hacemos?

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

México D.F., 7 de septiembre de 2015 INSTITUTO FEDERAL DE TELECOMUNICACIONES. P r e s e n t e.

México D.F., 7 de septiembre de 2015 INSTITUTO FEDERAL DE TELECOMUNICACIONES. P r e s e n t e. México D.F., 7 de septiembre de 2015 INSTITUTO FEDERAL DE TELECOMUNICACIONES P r e s e n t e. El Consejo de Audiencias de A Favor de lo Mejor, es un organismo creado en abril del 2015 que tiene entre sus

Más detalles

Historia de las Naciones Unidas

Historia de las Naciones Unidas Historia de las Naciones Unidas Acerca de Naciones Unidas H I S T O R I A Es una Organización internacional fundada en 1945 tras la II Guerra Mundial, por 51 países que se comprometieron a: mantener la

Más detalles

1. Qué informaciones de los pasajeros se envían a las autoridades americanas?

1. Qué informaciones de los pasajeros se envían a las autoridades americanas? ANEXO 2 Preguntas frecuentes sobre el envío de datos de pasajeros a autoridades americanas en los vuelos entre la Unión Europea y los Estados Unidos de América 1. Qué informaciones de los pasajeros se

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

HIPAA: preguntas y respuestas para cuidadores familiares

HIPAA: preguntas y respuestas para cuidadores familiares Guía para el cuidador Familiar HIPAA: preguntas y respuestas para cuidadores familiares Suponga que su madre es una paciente en el hospital o sala de emergencias. Usted es su cuidador familiar y cuando

Más detalles

M E M. H a i t í. M e c a n i s m o de Evaluación M u l t i l a t e ra l. Evaluación del Progreso de Control de Drogas

M E M. H a i t í. M e c a n i s m o de Evaluación M u l t i l a t e ra l. Evaluación del Progreso de Control de Drogas 1 9 9 9 2 0 0 0 M e c a n i s m o de Evaluación M u l t i l a t e ra l M E M H a i t í M EM 1 9 9 9 2 0 0 0 Organización de los Estados Americanos OEA Comisión Interamericana para el Control del Abuso

Más detalles

Aprobada por el Consejo de Seguridad en su 5235ª sesión, celebrada el 26 de julio de 2005

Aprobada por el Consejo de Seguridad en su 5235ª sesión, celebrada el 26 de julio de 2005 Naciones Unidas S/RES/1612 (2005) Consejo de Seguridad Distr. general 26 de julio de 2005 Resolución 1612 (2005) Aprobada por el Consejo de Seguridad en su 5235ª sesión, celebrada el 26 de julio de 2005

Más detalles

CALI, ABRIL 23 DE 2013

CALI, ABRIL 23 DE 2013 CALI, ABRIL 23 DE 2013 Desarrollo Sostenible y Competitividad: una visión desde lo Económico para Cali Abril 23 de 2013 Diego A. García Fortalecerse, Sostenibilidad Corporativa Contenidos 1. Hacia el concepto

Más detalles

Sección: Internacional 27/10/2015 Expertos creen que la globalización exige conocer otras culturas legales

Sección: Internacional 27/10/2015 Expertos creen que la globalización exige conocer otras culturas legales http://www.lavanguardia.com/internacional/20151027/54438417868/expertos-creen-que-la-globalizacion-exige-conocer-otras-culturas-legales.html Sección: Internacional Expertos creen que la globalización exige

Más detalles

PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN.

PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN. PROYECTO PRINCIPIOS, REGLAS Y BUENAS PRÁCTICAS SOBRE LAS RELACIONES ENTRE LOS PODERES JUDICIALES Y LOS MEDIOS DE COMUNICACIÓN. Preámbulo El objetivo específico del presente documento es la elaboración

Más detalles

Documentos disponibles

Documentos disponibles Aviso de las Normas de Privacidad Este aviso describe cómo se puede usar y revelar información médica sobre usted y cómo usted puede tener acceso a esta información. Por favor revíselo detenidamente. Documentos

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Los tipos de violencia y la forma de resolverlos

Los tipos de violencia y la forma de resolverlos Los tipos de violencia y la forma de resolverlos Nombre de los participantes: Claudia Jiménez Pedro Morales Ysauro González Neri Equipo 1 Contexto Realizamos una investigación en Internet sobre el tema

Más detalles

Trabajo Semanal Alternativo

Trabajo Semanal Alternativo Trabajo Semanal Alternativo 1. Qué es trabajo semanal alternativo? SUS DERECHOS LEGALES En una semana laboral normal, si usted trabaja más de ocho horas diarias, su empleador está obligado a pagarle tiempo

Más detalles

Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local

Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local Estrategias Nacionales de Ciberseguridad: Estudio Comparativo Basado en Enfoque Top-Down desde una Visión Global a una Visión Local Eduardo Alfredo Leiva 1,2 1. Programa de Maestría en Ingeniería en Sistemas

Más detalles