CENTRO CIBERNÉTICO POLICIAL
|
|
- Samuel Chávez Rey
- hace 8 años
- Vistas:
Transcripción
1 DIRECCIÓN DE INVESTIGACIÓN CRIMINAL E INTERPOL CENTRO CIBERNÉTICO POLICIAL Capitán ADRIAN EMID VEGA HERNANDEZ Oficial Centro Cibernético Policial Bogotá D.C., agosto de
2 Seguridad De La Información
3 Definición MEDIDAS PREVENTIVAS Y REACTIVAS PERMITEN FINALIDAD
4 PILARES DE LA SEGURIDAD DE LA INFORMACIÓN CIA CONFIDENTIALITY INTEGRITY AVAILABILITY
5 CLASIFICACIÓN SEGÚN EL ACCESO ESTRATÉGICO Crítica Información Valiosa Sensible
6 Concepción basado en la tecnología Acceso Destrucción Interrupción Uso Divulgación Consecuencia Posición de Amenaza CIA
7 Implementación de Estratégias tecnologías Procedimientos Procedimientos Controles de seguridad Políticas
8 ISO/IEC SISTEMA DE MEJORA CONTINUA PLAN DO CHECK ACT
9 TÉCNICAS ADMINISTRACIÓN DEL RIESGO EVITAR El riesgo es evitado cuando la organización rechaza aceptarlo, es decir, no se permite ningún tipo de exposición. REDUCIR reducción hasta el nivel más bajo posible. Retener, Asumir o Aceptar el riesgo aceptar las consecuencias de la ocurrencia del evento. TRANSFERIR Es buscar un respaldo y compartir el riesgo con otros controles o entidades.
10 RESPUESTA DE INCIDENTES Acción Inmediata PLAN R. I. Minimizar efectos Responder condiciones adversas Reducir consecuencias negativas Reporte FASES Investigación Restauración
11
12 GESTIÓN DE LA INVESTIGACIÓN CONVERGENCIA SEGURIDAD 1. Problemática Mundial: factores comunes VISIÓN INTEGRAL DE CIBERSEGURIDAD CIBERSEGURIDAD DESDE UNA VISIÓN INTEGRAL EFICIENCIA CORRELACIÓN - ANÁLISIS CERO REDUNDANCIA COBERTURA DISPONIBILIDAD VIRTUALIZACIÓN ACCESIBILIDAD CONFIDENCIALIDAD INTEGRIDAD PROTECCIÓN DATOS AUDITORÍA COMPETITIVIDAD ALTA TECNOLOGÍA ACTUALIZACIÓN e JUSTICI@ GARANTÍAS DERECHOS FUNDAMENTALES - HABEAS DATA (Ley 1581 de 2012)
13 AMENAZAS CAPACIDADES 2015 AMENAZAS INTERNAS AMENAZAS EXTERNAS CENTRO CIBERNÉTICO POLICIAL LABORATORIO A.C.M. ANÁLISIS COD. MALICIOSO SABOTAJE INDIVIDUOS AISLADOS ATENCIÓN INCIDENTES CIBERNÉTICOS DETECCIÓN DE NUEVAS AMENAZAS CIBERTERRORISMO DELINCUENCIA ESPIONAJE HACKING TERRORISMO HACKTIVISMO ANÁLISIS FORENSE DIGITAL JUDICIALIZACIÓN DE CASOS GENERACIÓN DE DE ALERTAS ANÁLISIS CORRELACIONAL DE CASOS CRIMEN ORGANIZADO CAUSAS TÉCNICAS OBSERVATORIO ESTRÁTEGICO DEL CIBERCRIMEN REDES SOCIALES FUENTES ABIERTAS CAPACITACIÓN Y ENTRENAMIENTO BÁSICO E INTERMEDIO GENERACIÓN DE REPORTES Y BOLETINES
14 ORGANIGRAMA CCP CAIVIRTUAL OBSER.CIBERCRIMEN RESPUESTA A INC.CIBERNÉTICOS FUENTES ABIERTAS C4 JEFATURA CCP Ordenes de trabajo 2014: : 247 GRUPO APOYO TÉCNICO-FORENSE Funcionario a nivel central: 76 Funcionario a nivel nacional: 148 MALWARE ANÁLISIS BASES DE DATOS DISPOSITIVOS MÓVILES Investigaciones: 2014: : 35 Investigaciones: 2014: : 24 GIDAT GICIB GRUPI Investigaciones INTERPOL: 35 Investigaciones EUROPOL: 5 Investigaciones PORNOGRAFÍA INFANTIL: 84 REGIONES Y SECCIONALES DE INVESTIGACIÓN CRIMINAL 25 UNIDADES INVESTIGACIÓN TECNOLÓGICAS UDITE GRUIF 8 LABORATORIOS DE INFORMÁTICA FORENSE
15 CAPACIDADES CENTRO CIBERNÉTICO POLICIAL GENERACIÓN DE CAPACIDADES DE CIBERSEGURIDAD Y CIBERDEFENSA ESTABLECIMIENTO Y MEJORA DE LOS MARCOS LEGALES EN CIBERSEGURIDAD PIPSC - CV ESTRATEGIA INTEGRAL CONTRA LOS DELITOS INFORMÁTICOS EINFO COBERTURA CAPACIDAD TÉCNICA CORRESPONSABILIDAD ACTORES AFECTACIÓN A ESTRUCTURAS CRIMINALES UNIDADES ESPECIALIZADAS ADECUADO NIVEL SOFISTICACIÓN ATENCIÓN DE CIBERINCIDENTES ARTICULACIÓN SECTOR PRIVADO EDUCACIÓN CIUDADANA PREVENCIÓN Y REDES SOCIALES ANÁLISIS COMPREHENSIVO AFECTACIÓN ECONOMIA CIBERCRIMEN PERSECUCIÓN GLOBAL COOPERACIÓN INTERNACIONAL FORTALECIMIENTO DE LAS CAPACIDADES INSTITUCIONALES DE CIBERSEGURIDAD Y CIBERDEFENSA APORTE A LA CIBERSEGURIDAD LINEAMIENTOS DE POLÍTICA EN CIBERSEGURIDAD Y CIBERDEFENSA
16 CONPES 3701 DE COMISIÓN INTERSECTORIAL ASISTENCIA TÉCNICA COORDINACIÓN EN GESTIÓN DE INCIDENTES ASISTENCIA ANTE EMERGENCIAS DESARROLLO DE CAPACIDADES OPERATIVAS PROVEER INFORMACIÓN DE INTELIGENCIA CIBERNÉTICA ASESORAMIENTO Y APOYO EN CIBERDEFENSA COLABORACIÓN ACTIVA EN LA RESOLUCIÓN DE INCIDENTES COMANDO CONJUNTO CIBERNÉTICO ColCERT Equipo coordinador a nivel nacional en aspectos de seguridad informática COLABORACIÓN ACTIVA EN LA RESOLUCIÓN DE INCIDENTES Directiva ministerial 23 de 2014 CENTRO CIBERNÉTICO POLICIAL Equipo encargado de la defensa del país en el ciberespacio COLABORACIÓN ACTIVA EN LA RESOLUCIÓN DE INCIDENTES Equipo encargado de la ciberseguridad en el ciberespacio
17 CAPACIDADES CENTRO CIBERNÉTICO POLICIAL COBERTURA Y CAPACIDAD TÉCNICA LABORATORIO INFORMÁTICA FORENSE BARRANQUILLA BUCARAMANGA NEIVA CALI MEDELLÍN MANIZALES VILLAVICENCIO TRATAMIENTO Y ANÁLISIS EVIDENCIA DIGITAL ANÁLISIS DISPOSITIVOS MÓVILES UNIDADES DE INVESTIGACIÒN TECNOLÓGICAS LAB. SECCIONALES DE INFORMÁTICA FORENSE SITIO WEB CIBERSEGURIDAD LABORATORIOS ESPECIALIZADOS APLICACIONES MÓVILES DENUNCIA EN LINEA
18 COSTOS DEL FRAUDE FINANCIERO El 43% de los ataques han sido dirigidos a infraestructura crítica del país Millones El 46% de los crímenes económicos experimentados en el último año fueron de malversación de activos, pero el 51% del daño económico lo causó el fraude financiero El 69% de las fallas ocurrieron a causa de la falta de concientización sobre ciberseguridad en los empleados 7 de cada 10 empresas que operan en Colombia han padecido al menos un fraude en los últimos 12 meses El 51% de los ataques cibernéticos fueron hacia el Gobierno El 71% de los ataques consistieron en spear phishing El 42% de los ataques fueron al sector de la Banca y las Finanzas Fuente: Reporte de seguridad cibernética e infraestructura crítica de las Américas
19 INCIDENTES INFORMÁTICOS ATENDIDOS Fuente: TOTAL REPORTES CAI VIRTUAL * Del 01 de enero al 10 de agosto de 2015
20 CASOS OPERATIVOS 2015
21 MODELO DE GESTIÓN CASO PRÁCTICO Se toma contacto con el Web master del sitio afectado para mitigar el incidente Reporta al CAIVIRTUAL caso SPAM Al verificar es un PHISHING que usurpa la identidad de la F.G.N. Se generan alertas a la ciudadanía Gerentes de empresas reportan caso de SPEAR PHISHING Registro de incidentes en Al dar clic sobre el enlace se descarga un *.rar Se envía al laboratorio para su análisis Resultado del análisis CAIVIRTUAL toma contacto con las víctimas Recepción personalizada de denuncias - CCP JULIO :00 AM JULIO :15 AM JULIO :45 AM JULIO :45 PM AGOSTO :00 AM
22 UN MODELO DE OPERACIÓN: UNMASK OP. COLOMBIA Op. Independencia PACOTRON 2 REUNIÓN COORDINACIÓN ABRIL / EX-PRESIDENTE PRESIDENTE GLDTI GRUPO LATAM DELITOS TECNOLÓGICOS OPERACIÓN UNMASK JUL /2011 SEPT./2011 INTERCAMBIO DE INFORMACIÓN DIC./2011 BOGOTÁ D.C. FEB. 24 /2012 Log de Conexión ESPAÑA-CHILE-ARGENTINA- COLOMBIA-MÉXICO, otros.
23 UN MODELO DE OPERACIÓN: UNMASK Allanamientos: 16 Incautaciones: 9 PC, 8DD, 8 torres de computo, una imac Indiciados: 5 personas Información encontrada : IP s de ataque, VPN s, LOIC.exe, imágenes alusivas Anonymous, y herramientas hacking. Indiciados: ZEROHACK NMAP XTREME Incautaciones: Videos, herramientas hacking, VPN s, cuentas de redes sociales. Capturados: Itzela Pacotron Zeus Indiciados: 10 personas Capturados: 6 personas Incautaciones: 10 equipos de computo, un servidos, 5 USB. Incautaciones: 16 equipos de cómputo, 11 DD, 4 USB.
24 ALCANCE OPERACIONAL
25 CONVENIOS Y ALIANZAS CONVENIO COOPERACIÓN 2165/12 CONVENIO COOPERACIÓN 2133/13 ESHUC ESTRATEGIA CONTRA HURTO CELULARES CONVENIO DE COLABORACIÓN 1240/12 PROYECTO CONVENIO COOPERACIÓN EINFO ESTRATEGIA CONTRA DELITOS INFORMÁTICOS INTERCAMBIO INFORMACIÓN FBI ATA KOICA INTERPOL CICTE OEA
26 ASPECTOS A CONSIDERAR Causa probable 1. Problemática Mundial: factores comunes CCP COMO MIEMBRO DEL G8 Datos Biográficos del titular(s) de las cuentas involucradas Expectativa Razonable de Privacidad No obtante muchos perfiles y cuentas tienen datos ápocrifos ej: peterpaker@xx.co Datos del titular Datos de conexión datos de tráfico Ubicación geográfica de la conexión gralmente se basa en direcciones IP Datos de contenido de las cuentas involucradas Generalmente casos con agencias EEUU - otros casos debe acreditarse la emergencia Tráfico y conexiones No retrospectivo Buzones de correo Hotmail,Facebook, Gmail Contenido Búsqueda Selectiva Base de Datos Direcciones IP Fecha conexiones En ocasiones contactos Recuperación de Inf. Producto de transmisión de datos Interceptación de comunicaciones
27 SOLICITUDES DIRECTAS A PROVEEDORES DE SERVICIOS Sitio web para enlace con agencias de ley Preservación Solicitud POJUD Eliminación total o parcial y/0 bloqueo Solicitud POJUD Víctima Correo electrónico de contacto Datos de suscripción Solicitud POJUD previa BSBD Contactos logs de Conexiones Solicitud POJUD previa BSBD Radicación directa en oficinas locales Contenido de buzones o cuenta Agencia Federal Agregado Jurídico Contenido de buzones o cuenta MLAT Cartas Rogatorias
28 MODELO DE OPERACIONES TRANSNACIONALES FRAUDE EN LINEA OPERACIÓN NOSEMA OPERACIÓN ACTION DAY FRAUD MALWARE BANCARIO ESPAÑA DYRE CARBANAK TIMBA DRYDEX CORKOW EE.UU ATAQUES INFORMÁTICOS APT CIBERTERRORISMO DARKNET FRAUDE INFORMÁTICO MÉXICO COLOMBIA ONYMOUS DARKODE IOS VI PORNOGRAFÍA INFANTIL INTERCAMBIO DE INFORMACIÓN SOBRE FRAUDE DE $$ PLÁSTICO GROOMING CHILE DEPLATION WAVE 2 OPERACIÓN PACIFIER DEPLETION LETONIA OPERATION MOULIN ROUGE OPERA TION RED ECLIPSE HACKTIVISMO UNMASK
29 PROTECCIÓN INFANTIL LEY 1336 DEL CAFÉ EXPERTOS BOLETÍNES Sensibilización en instituciones educativas GESTIÓN DE TICKETS (ASESORAMIENTO) CHAT MULTIMEDIA ESTADÍSTICA Páginas Web bloqueadas Capturas INVESTIGACIONES INTERPOL: 35 INVESTIGACIONES EUROPOL: 5 INVESTIGACIONES PORNOGRAFÍA INFANTIL: 84 Denuncias DESPLIEGUE OPERATIVO CAI VIRTUAL Operación Deplation II Operation Pacifier Operación Letonia Operación Red Eclipse Operación Moulin Rouge
30 Alertas Seguidores: Me gusta: Chats atendidos 2015: Correos atendidos Visitantes:
31 PORTAFOLIO DE SERVICIOS APP # TICKET AGENDAR CITA PARA FORMULAR DENUNCIA REPORTE CAFÉ EXPERTOS # TICKET BOLETÍNES USUARIO FINALIZAR REPORTE GESTIÓN DE TICKETS (ASESORAMIENTO) CHAT MULTIMEDIA ESTADÍSTICA NOTICIA CRIMINAL SE CLASIFICA COMO INCIDENTE INFORMÁTICO INSUMO PARA BOLETINES INFORMATIVOS Y PUBLICACIONES EN LAS REDES SOCIALES Y EL PORTAL WEB DEL CAI VIRTUAL
32 BOLETINES DE CIBERSEGURIDAD
33 BOLETINES DE CIBERSEGURIDAD
34 Dirección de Investigación Criminal e INTERPOL Avenida el Dorado N Teléfono: Bogotá D.C., agosto de
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA CENTRAL DE NEGOCIOS Aprobando mediante Resolución de Gerencia General N 051-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 9 ÍNDICE 1. INTRODUCCIÓN...
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesCiberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesColaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)
Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en
Más detallesSERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO GESTIÓN DE COMUNICACIONES INSTRUCTIVO SISTEMA INTERACTIVO DE VIDEOCONFERENCIA EDUCATIVA (SIVE)
SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO GESTIÓN DE COMUNICACIONES INSTRUCTIVO SISTEMA INTERACTIVO DE VIDEOCONFERENCIA EDUCATIVA (SIVE) 2014 GC-I-002 Versión 02 01/12/2014 CONTENIDO Pág. OBJETIVO
Más detallesInstituto Nacional. la Comunicación. Centro de referencia en ciberseguridad
Instituto Nacional de Tecnologías de la Comunicación (INTECO) Centro de referencia en ciberseguridad Julio de 2013 INTECO Entidad de referencia Confianza digital Ciberseguridad Actividad Servicios Investigación
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesSeguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesSEGURIDAD EN REDES SOCIALES
SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesCurso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos
Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el
Más detallesNTP - ISO/IEC 27001:2008
NTP - ISO/IEC 27001:2008 EDI. Tecnología de la Información. Técnicas de Seguridad. Sistemas de Gestion de Seguridad de la Información. Requisitos Enero 2014 Información Agenda? La información es un activo
Más detallesEl vínculo entre el software pirata y las violaciones a la seguridad cibernética
El vínculo entre el software pirata y las violaciones a la seguridad cibernética Para obtener más información, visite http://www.microsoft.com/en-us/news/presskits/dcu/. Para conocer los resultados completos
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesRed 24/7 para Delitos de Alta Tecnología
Red 24/7 para Delitos de Alta Tecnología Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Red 24/7 La Red 24/7 del G-8 para la Conservación
Más detallesCibercrimen- Investigación Aventuras y Desventuras
Cibercrimen- Investigación Junio 2014 Gabriel Rojas Comisionado Area de Cibercrimen Policia Metropolitana Quienes Somos? Policia Metropolitana Superintendencia de Investigaciones Superintendencia de Comunicaciones
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesEl Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.
El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende
Más detallesNuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.
PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesFRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services
FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesTratamiento de los Delitos Informáticos en Entorno Corporativo. Un Caso Practico
Tratamiento de los Delitos Informáticos en Entorno Corporativo Un Caso Practico Segurinfo 2014 Ezequiel Sallis Policía Metropolitana División Cibercrimen @simubucks Gustavo Presman EIF Estudio Informática
Más detallesLa Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido
Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del
Más detallesCibercrimen: : Como llevar adelante una investigación n exitosa
Cibercrimen: : Como llevar adelante una investigación n exitosa Julio C. Ardita CTO CYBSEC Comisario Jaime Jara Retamal Policía a de Investigaciones de Chile Brigada Investigadora del Ciber Crimen Metropolitana
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesMayor General JORGE HERNANDO NIETO ROJAS Director de Seguridad Ciudadana Medellín, julio de 2014 BUENAS PRÁCTICAS PARA LA PREVENCIÓN DEL HURTO
Mayor General JORGE HERNANDO NIETO ROJAS Director de Seguridad Ciudadana Medellín, julio de 2014 BUENAS PRÁCTICAS PARA LA PREVENCIÓN DEL HURTO CONCEPTO TÉCNICO Conjunto de estrategias articuladas y sistemáticas,
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detallesMODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL
MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD PARA EL DISTRITO FEDERAL Dr. Felipe Rolando Menchaca García Instituto de Ciencia y Tecnología del Distrito Federal 1 MODELO INTEGRAL DE TECNOLOGÍA DE SEGURIDAD
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesUso Equipos personales Ministerio del Interior N05
Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesAuditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información?
1 Título diapositiva Auditoría documental y seguridad de la información: Como generar un Sistema de Seguridad de la Información? Alicia Barnard Amozorrutia Quito, Ecuador, abril 25, 2014 2 Contenido Auditoría
Más detallesCOMUNICACIONES UNIFICADAS. Optimizando los procesos de su negocio.
COMUNICACIONES UNIFICADAS Optimizando los procesos de su negocio. COMUNICACIONES UNIFICADAS Ing. César A. Reyes Gutiérrez cesar.reyes@upnorte.edu.pe Temario a. Comprender el estado de la tecnología de
Más detallesAREA DE VIGILANCIA Y SEGURIDAD MANUAL SISTEMA INTEGRADO DE SEGURIDAD
SISTEMA INTEGRADO DE SEGURIDAD PÁGINA 1 de 1 AREA DE VIGILANCIA Y SEGURIDAD SISTEMA INTEGRADO DE SEGURIDAD SISTEMA INTEGRADO DE SEGURIDAD PÁGINA 2 de 2 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. OBJETIVO
Más detallesTÉRMINOS DE REFERENCIA PARA SERVICIOS
TÉRMINOS DE REFERENCIA PARA SERVICIOS PROYECTO: OBJETO: GLOZ43 Programa Global Conjunto de UNODC y UNICEF para la Eliminación de la Violencia contra los Niños en el Ámbito de la Prevención del Delito y
Más detallesELEMENTOS GENERALES DE GESTIÓN.
RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de
Más detallesAspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesESFUERZOS DE CENTROAMERICA EN MATERIA DE SEGURIDAD FRONTERIZA Rio de Janeiro, Brasil 17 19 de abril 2,012
ESFUERZOS DE CENTROAMERICA EN MATERIA DE SEGURIDAD FRONTERIZA Rio de Janeiro, Brasil 17 19 de abril 2,012 CONTENIDO 1. Instancias regionales 2. Problemática a nivel regional 3. Acciones Regionales 4. Programa
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesNorma Técnica Peruana:
Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con
Más detallesACTUALIZACIÓN RUT Y EMISION MECANISMO DIGITAL PARA USUARIOS ADUANEROS
ACTUALIZACIÓN RUT Y EMISION MECANISMO DIGITAL PARA USUARIOS ADUANEROS PROCEDIMIENTO PARA LA INSCRIPCIÓN Y/O ACTUALIZACIÓN DEL REGISTRO ÚNICO TRIBUTARIO 1. Los usuarios aduaneros deberán actualizar el Registro
Más detallesPOLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Más detallesExperiencias en el Desarrollo de CERTs/CSIRTs Nacionales
Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesSistema de Administración de Recursos de Información
Sistema de Administración de Recursos de Información La Información es un aspecto de enorme trascendencia dentro de la Administración, pues de ella depende en gran parte el correcto planteamiento de sus
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesEvolución de la seguridad de la. la perspectiva de negocio. Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com
Evolución de la seguridad de la información. Una revisión desde la perspectiva de negocio Wilmar Arturo Castellanos Morales wcastellanos@deloitte.com PERSPECTIVA DEL NEGOCIO ALREDEDOR DE 2000 ALREDEDOR
Más detallesInformación. Ing. Max Lazaro. Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesOWASP Chile. Delitos Informáticos. Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
OWASP LatamTour Chile 2011 The OWASP Foundation http://www.owasp.org OWASP Chile Delitos Informáticos Felipe Sánchez Fabre Perito Informático Especialista en Delitos Informáticos e Informática Forense
Más detallesProyectos de inversión 2015. Salir
de inversión 2015 1 Salir 23 PROYECTOS DE INVERSIÓN Presupuesto de Inversión 2015: $12.903 millones Siguiente Clic sobre el proyecto de inversión de su interés PROYECTOS DE INVERSIÓN 2015 MINISTERIO DE
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesModelo de Seguridad de la Información. Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013
Modelo de Seguridad de la Información Luis Mauricio Vergara Jiménez lvergara@mintic.gov.co @maovergara Enero de 2013 AGENDA Modelo de Seguridad de la Información para la Estrategia de Gobierno en línea
Más detalles1.4.1.2 Beneficios del PGD para la Cámara de Comercio de Manizales por Caldas... 18
1 EL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 1.1 CARÁTULA... 5 1.2 INTRODUCCIÓN... 6 1.3 LA CCMPC Y LA GESTIÓN DOCUMENTAL... 7 1.3.1 Reseña histórica de la CCMPC... 7 1.3.2 Organigrama... 10 1.3.3 Objeto de
Más detallesArt. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP
Art. 7 de la Ley Orgánica de Transparencia y Acceso a la Información Pública - LOTAIP Literal a4) Las metas y objetivos de las unidades administrativas de conformidad con sus programas operativos No. Descripción
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesSeguridad Informática
Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida
Más detallesCATÁLOGO DE SERVICIOS
ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesPROCEDIMIENTO GESTIÓN DE INCIDENTES EN EL SERVICIO SITIOS WEB. PROCEDIMIENTO: Gestión de incidentes en el Servicio Sitios WEB.
Página: 1 de 13 PROCEDIMIENTO: Gestión de en el Servicio Sitios WEB. OBJETIVO: Lograr la restauración de una eventual falla o interrupción presentada en alguno de los sitios WEB, en el menor tiempo posible
Más detallesActividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos.
Actividades de UNODC hacia el fortalecimiento de equipos de investigación criminal en Ministerios Públicos. Foro Regional de la UIT para las Américas sobre Ciberseguridad Santo Domingo, República Dominicana
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesModelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS
Nuevos enfoques para las infraestructuras de correo electrónico Modelo de infraestructura común para el Servicio de correo electrónico en la comunidad RedIRIS Alcalá de Henares, 17 Noviembre Situación
Más detallesFormamos líderes de Alto Nivel
Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas
Más detallesConsejo de Seguridad Turística y Comunidades Seguras
Consejo de Seguridad Turística y Comunidades Seguras Cámara de Comercio Servicios y Turismo de Puebla Comisión de Seguridad y Legalidad Programa de Seguridad para Grandes Eventos en las Américas Secretaría
Más detallesINSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador:
INSTITUTO TECNOLOGICO DE COSTA RICA CUESTIONARIO AUTOEVALUACIÓN DEL SISTEMA DE CONTROL INTERNO 2006-2007 Dependencia: Nombre Director o Coordinador: Este instrumento ha sido diseñado para recabar información
Más detallesA) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA
Más detallesPORTAFOLIO DE SERVICIOS
Para apoyar a las entidades públicas colombianas y que éstas implementen la Estrategia de Gobierno en línea, el Ministerio TIC ha diseñado un portafolio de servicios que les facilita a las instituciones:
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesPROGRAMA DE FORTALECIMIENTO DE LA ADMINISTRACIÓN DE JUSTICIA Y SEGURIDAD CIUDADANA
Organismo Cooperante: Agencia Española de Cooperación Internacional para el Desarrollo (AECID) Institución Beneficiaria: Órgano Judicial de Panamá PROGRAMA DE FORTALECIMIENTO DE LA ADMINISTRACIÓN DE JUSTICIA
Más detallesSeguridad de la Información
Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad
Más detallesINSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA
FUNDACIÓN INTERPOL INSPIRAR, CONECTAR Y CAPACITAR PARA ACABAR CON LA DELINCUENCIA JUNTOS PODEMOS HACER DEL MUNDO UN LUGAR MÁS SEGURO Cada época se caracteriza por sus innovaciones, por las soluciones
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesQué es Gestión Documental..?
2013 Qué es Gestión Documental..? Se entiende por Gestión Documental el conjunto de normas técnicas y prácticas usadas para administrar el flujo de documentos de todo tipo en una organización, permitir
Más detallesFecha de Bases reguladoras
CONVOCATORIA AYUDAS ACCIÓN ESTRATÉGICA ECONOMÍA Y SOCIEDAD DIGITAL (AEESD) 2013-2016 Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información Fecha de Bases reguladoras Fecha de
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL - PGD-
PROGRAMA DE GESTIÓN PROGRAMA DE GESTIÓN DOCUMENTAL -PGD- El Mapa de Ruta de la Gestión Documental en SU Empresa Cómo hacerlo? Por Eliana Salgado ChannelPlanet. El Programa de Gestión Documental -PGD- es
Más detalles