Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad
|
|
- Rafael Casado Ojeda
- hace 7 años
- Vistas:
Transcripción
1 Ciberseguridad en el ciudadano: Desarrollando iniciativas de concientización para la comunidad
2 La realidad de los delitos informáticos en Argentina En estos últimos años hemos perdido un tiempo muy valioso: - No hay estadísticas sobre delitos informaticos. - No se avanzo con la figura del agente encubierto y/o agente provocador. - No hubieron campañas de concientizacion nacionales. - En el escenario internacional, Argentina no existe.
3 La realidad de los delitos informáticos en Argentina - Tenemos la posibilidad de cambiar todo eso ahora. - Darles mas recursos a las fuerzas de seguridad. - Tipificar el robo de identidad digital - Los ataques Distribuidos de Denegación de Servicio (DDOS). - Tener una normativa y protocolo claro y eficiente respecto de las presentaciones y reclamos realizados por derecho al olvido.
4 La realidad de los delitos informáticos en Argentina Que pasa con un niño víctima de grooming hoy en día? - No se habla del tema en la escuela, en la mesa familiar, no hay campañas de concientizacion. - Es un delito de acción privada, por lo que dificulta muchísimo la denuncia de este delito. - En las comisarías desconocen la problematica y muchas veces se hace muy difícil la radicación de la denuncia. - Los fiscales y los jueces, en su gran mayoria, no tienen los conocimientos suficientes y muchas veces las causas duermen en las fiscalias.
5 Diario Clarin de hoy
6 Lo echaron del colegio por difundir un video en el que tenía sexo con una compañera. Que les parece esta medida? Bien Mal Desproporcionada
7 Que se propone
8 Oficina virtual de atención/orientación sobre delitos informáticos Atención de reclamos, inquietudes, dudas y consultas respecto de posibles delitos y demás modalidades delictivas que se puedan cometer a través de todos los medios digitales. Como denunciarlos, ante que autoridades, pasos a seguir. Noticias sobre la temática y concientización.
9
10 Detalle Programa de Formación Digital - Niños, niñas, adolescentes, docentes, padres y funcionarios. Defensor del Internauta Desarrollo de aplicaciones móviles para gobierno Campañas de concientización sobre los riesgos de internet Encuestas sobre el estado del conocimiento Concurso sobre uso responsable de la Red Modelizar cursos utilizando plataforma virtual disponible
11 Padres La educación a padres en el uso seguro y responsable de Internet, como en las formas de denunciar los hechos ante las autoridades.
12 Docentes La educación a docentes sobre el uso seguro y responsable de internet, asi como tambien consejos y descripcion de las modalidades de delitos informaticos que afectan en mayor proporcion a los menores.
13 Niños, niñas y adolescentes La educación a niños y niñas y adolescentes sobre el uso seguro y responsable de internet, asi como tambien consejos y descripcion de las modalidades de delitos informaticos que afectan en mayor proporcion a este sector etario (sexting, grooming, ciberbullying).
14 Funcionarios Capacitación a Fuerzas de seguridad y a distintos funcionarios públicos en la recepción de dichas denuncias, en la investigación apropiada y en la correcta aplicación de las normas legales vigentes relativas al cibercrimen.
15 Oficina virtual de atención/orientación sobre delitos informáticos Atención de reclamos, inquietudes, dudas y consultas respecto de posibles delitos y demás modalidades delictivas que se puedan cometer a través de Internet. Como denunciarlos, ante que autoridades, pasos a seguir. Noticias sobre la temática y concientización.
16 Desarrollo de aplicaciones móviles (apps)
17 Para concientización
18 Alertas de pánico denuncias virtuales
19 Realización de encuestas y votaciones en tiempo real
20 Concientización ciudadana Charlas, seminarios y demás actividades tendientes a educar a los ciudadanos en lo que respecta al buen uso de internet.
21 Semana de la seguridad en Internet 1 semana en el año dedicada a la concientización y difusión de los riesgos que existen en la web y como prevenirlos. Se darán charlas en escuelas, organismos públicos, etc, etc.
22 Relevamiento Realización de encuestas para conocer el estado del conocimiento respecto de los riesgos que existen en internet de niños, padres y funcionarios para poder generar políticas y alineadas con el estado real de la situación.
23 Concurso por un uso responsable de Internet Alumnos de primaria: Concursarán con dibujos sobre los riesgos de Internet para los niños. Alumnos de secundaria: Concursarán con cortometrajes con historias que reflejen la temática de los riesgos y/o delitos que que puedan cometer a través de medios digitales.
24 Cursos y capacitaciones Campus Virtual
25 Creación de una Comisaria de delitos informáticos Hay que estar mas cerca de la comunidad
26 Daniel Monastersky Advisory Board Member Global Forum on Cyber Expertise Copyright 2016 Concientizacion Digital Hecho el depósito que marca la Ley Derechos reservados
27 Como un CSIRT puede ayudar a la ciudadanía en general Septiembre 2016 BA-CSIRT
28 BA-CSIRT Buenos Aires en cifras
29 BA-CSIRT Tecno: Edificios conectados Usuarios en red red educativa Servidores Virtuales App s SubH = D 3 Millones se transladan a diario desde la Provincia de Buenos Aires.
30 BA-CSIRT Gestión de la Seguridad (julio 2016) Categoría Cantidad Porcentaje Dos ,07% Restricciones ,62% Buffer Overflow ,69% Privileged Access ,44% Botnet ,44% Code-Execution ,24% Host Sweep ,20% Audit ,19% Port Scan ,04% Remote Access 382 0,00% ShellCode ,05% Por Tipo de Ataque Dos Restricciones Buffer Overflow Privileged Access Botnet Code-Execution Host Sweep Audit Port Scan Brute-Force 850 0,01% Backdoor 1 0,00% Worm 13 0,00% Total ,00%
31 BA-CSIRT Gestión de la Seguridad
32 BA-CSIRT
33 BA-CSIRT
34 BA-CSIRT QUÉ ES BA-CSIRT? BA-CSIRT, es un equipo de expertos en ciberseguridad, cuya principal tarea y dedicación es responder a los incidentes de ciberseguridad que se reportan o acontecen en nuestra comunidad. El BA-CSIRT ofrece servicios de prevención y educación en aspectos que involucren el uso de la tecnología, capacitando, entrenando y concientizando a la comunidad; publicando avisos sobre vulnerabilidades de software y hardware, informando de código y contenidos maliciosos. MISIÓN Proteger los servicios de información del Gobierno de la Ciudad Autónoma de Buenos Aires y el uso de las TICs por parte de los ciudadanos, a través de la prevención, detección y tratamiento de los incidentes de seguridad; fomentando el conocimiento de la seguridad de la información en la comunidad. VISIÓN Promover el uso masivo y confiable de las TICs por parte de los ciudadanos y brindar servicios de información seguros, desde un centro de respuesta confiable y referente para la comunidad. Por sobretodo, es un proyecto en cabeza del Jefe de Gobierno
35 BA-CSIRT El Gran desafío: Ayudar al Ciudadano COMUNIDAD OBJETIVO La comunidad objetivo del BA-CSIRT comprende al Poder ejecutivo del Gobierno de la Ciudad Autónoma de Buenos Aires y a los CIUDADANOS de la Ciudad Autónoma de Buenos Aires.
36 BA-CSIRT El Gran desafío: Ayudar al Ciudadano Diversidad: Niños Adolecentes Ancianos Nativos Digitales Analfabetos Digitales
37 BA-CSIRT El Gran desafío: Ayudar al Ciudadano Problemáticas: Bullying Grooming Sexting Robo de Identidad Malware Phishing Ingeniería Social Redes Sociales Delitos Informáticos
38 BA-CSIRT El Gran desafío: Ayudar al Ciudadano Herramientas: Concientización Educación Asistencia Difusión Formación de divulgadores Foros de discusión
39 Servicios de Valor Agregado Servicios Reactivos Servicios Proactivos Catálogo de Servicios del BA-CSIRT NOMBRE DEL SERVICIO Anuncios Monitoreo de la Seguridad Gestión de Vulnerabilidades Observatorio Tecnológico Gestión de Incidentes Alertas Gestión de Vulnerabilidades Análisis de Artefactos Capacitación Entrenamiento Concientización Difusión DESCRIPCIÓN DEL SERVICIO GOBIERNO CIUDADANO Brindar consejos e informar a la comunidad objetivo de nuevas tecnologías, vulnerabilidades y amenazas de seguridad. Monitorizar el uso de los servicios de información de Gobierno y analizar en busca de actividades sospechosas. Análisis pre productivo para detectar vulnerabilidades de seguridad. Estar al tanto de nuevos productos o tecnologías, actividades maliciosas y tendencias relacionadas, para obtener información útil para la comunidad. Recepcionar, analizar, clasificar y responder ante incidentes de seguridad reportados por funcionarios de Gobierno. Alertas y recomendaciones destinadas al Gobierno y/o a los ciudadanos para comunicar ataques y vulnerabilidades existentes. Detección y valoración de vulnerabilidades en servicios productivos en base a anuncios y alertas, para posteriormente informar como remediarlas. Análisis de copias de sistemas, archivos, malware, para conocer la causa raíz del incidente de seguridad y las vulnerabilidades que fueron explotadas. Brindar conocimiento sobre ataques a la seguridad, mecanismos y herramientas de protección y guías para reportar incidentes de seguridad. A través de talleres se busca desarrollar habilidades, aptitudes y actitudes que contribuyan a que los individuos realicen un uso más seguro de las TICs. Actividades de concientización sobre los peligros que existen en el uso de las TICs e Internet, brindando información y buenas prácticas. Generar cultura de ciberseguridad divulgando los servicios brindados a los miembros de la comunidad. Publicación de estadísticas del trabajo realizado.
40 BA-CSIRT
41 BA-CSIRT Muchas Gracias Si hay preguntas, que sean fáciles Lic. Gustavo Linares: Director General de la Seguridad de la Información Gobierno de la Ciudad de Buenos Aires, Ing. Claudio Avin: Gerente de la Seguridad de la Información Gobierno de la Ciudad de Buenos Aires,
DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesPlan Nacional para la Prevención y erradicación del trabajo infantil y protección del trabajo adolescente
Plan Nacional para la Prevención y erradicación del trabajo infantil y protección del trabajo adolescente 2011-2015 COMISION NACIONAL PARA LA ERRADICACION DEL TRABAJO INFANTIL (CONAETI) MIINISTERIO DE
Más detallesDelitos Cibernéticos en Colombia Centro Cibernético Policial
Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesRetos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de
Más detallesCOMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing
COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesPROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.
PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. Artículo 1.- Créase el Programa Nacional de Prevención de la Violencia Contra Niños, Niñas y Adolescentes a través de Tecnologías
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesLEY Nº LA LEGISLATURA DE LA PROVINCIA DE ENTRE RÍOS SANCIONA CON FUERZA DE L E Y : TÍTULO I
LA LEGISLATURA DE LA PROVINCIA DE ENTRE RÍOS SANCIONA CON FUERZA DE L E Y : TÍTULO I ARTÍCULO 1.- Créase en el ámbito de la provincia de Entre Ríos el Programa de Prevención, Protección y Asistencia a
Más detallesDIRECCIÓN NACIONAL ESCUELA DE ALTA DIRECCIÓN PÚBLICA
República Argentina - Poder Ejecutivo Nacional 2017 - Año de las Energías Renovables Anexo Número: Referencia: EX-2017-11510860-APN-INAP#MM. Creación estructuras INAP. Planilla anexa artículo 2. INSTITUTO
Más detallesConoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional
Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe
Más detallesControl de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Más detallesA continuación las recomendaciones y compromisos intergeneracionales: PÁG
La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesPROYECTO DE LEY EL HONORABLE SENADO Y CAMARA DE DIPUTADOS DE LA PROVINCIA DE BUENOS AIRES, SANCIONAN CON FUERZA DE: LEY
PROYECTO DE LEY EL HONORABLE SENADO Y CAMARA DE DIPUTADOS DE LA PROVINCIA DE BUENOS AIRES, SANCIONAN CON FUERZA DE: LEY Artículo 1: Créase en el ámbito de la Provincia de Buenos Aires el Programa Integral
Más detallesA continuación las recomendaciones y compromisos intergeneracionales PÁG
La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes
Más detallesCongreso CSTIC 2017 Be Agile, Be digital, Be Secure
Congreso Be Agile, Be digital, Be Secure Organiza: Situación de la ciberseguridad: ciudadanos y empresas Felix Barrio Gerente de Industria, Talento y apoyo a la I+D, INCIBE Be Agile, Be Digital, Be Secure
Más detallesGRUPO DE INVESTIGACIÓN COL-CSIRT
GRUPO DE INVESTIGACIÓN DIRECTORA: Msc. Zulima Ortiz Bayona Colaboradores: Matemática: Maria del pilar Bohórquez Jiménez Monitor Grupo Jeffrey Borbon Tatiana Luque Anthony Molina COL.CSIRT hace parte del
Más detallesMarcos Mansueti Referente en Seguridad Informática.
Marcos Mansueti Referente en Seguridad Informática. Marcos nació el 19 de julio de 1981 en la Ciudad de Buenos Aires. En 1997, con apenas 16 años, inició -en la que era su habitación en donde vivía con
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesPATRONATO NACIONAL DE LA INFANCIA
PATRONATO NACIONAL DE LA INFANCIA PANI Competencias y función Su fin primordial es proteger especialmente y en forma integral a las personas menores de edad y sus familias, como elemento natural y pilar
Más detallesDefensa ante ciberataques masivos
Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante
Más detallesSeguridad de la información, políticas y casos de éxito
Seguridad de la información, políticas y casos de éxito Del dicho al hecho Ing. Fabiana Santellán (AGESIC) Ing. Fernando Cócaro (AGESIC) Ing. Fernando García (MTSS) 1 Agenda Principios de la seguridad
Más detallesContratación de curso de capacitación financiados con fondos de la ley SEP
Gabriela Mistral 995 Linares Región Del Maule El presente documento comprende las Bases que regularán el llamado a Concurso Público a fin de proceder a la contratación de Curso de Capacitación ATE, requerido
Más detallesOFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN
República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9
Más detallesAplicación del Modelo Iberoamericano de Excelencia en la Gestión en la Administración Pública de la Provincia de Formosa
Aplicación del Modelo Iberoamericano de Excelencia en la Gestión en la Administración Pública de la Provincia de Formosa Propósitos del Emprendimiento: En el marco del Modelo de Provincia, que el Gobierno
Más detallesNúmero de beneficiarios Monto de operación Tipo de apoyo. Pláticas de prevención integral del delito (autoestima, alcohol, En las que se incluyen
la Prevención del Delito. Comités de Seguridad Escolar La conformación de estos comités va dirigido a la totalidad de los estudiantes de nivel medio y medio superior del Estado de Michoacán, con la finalidad
Más detallesPORTAL GOBIERNO LOCAL: COMPARTIR CONOCIMIENTO PARA LA MEJORA DE LA GESTIÓN MUNICIPAL
Nº 062. MARZO DE 2015 PORTAL GOBIERNO LOCAL: COMPARTIR CONOCIMIENTO PARA LA MEJORA DE LA GESTIÓN MUNICIPAL www.gobiernolocal.gob.ar Equipo humano de Gobierno Local. Desde finales del siglo XX los procesos
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesA continuación las recomendaciones y compromisos interinstitucionales PÁG
La Organización de los Estados Americanos (OEA), a través del Departamento de Inclusión Social de la Secretaría de Acceso a Derechos y Equidad (SADyE), el Instituto Interamericano del Niño, la Niña y Adolescentes
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesPROGRAMA AMIGOS DE ARGENTINA CIBERSEGURA. Ayudanos a hacer la diferencia
PROGRAMA AMIGOS DE ARGENTINA CIBERSEGURA Ayudanos a hacer la diferencia Concientización y educación son el punto de partida para combatir el cibercrimen Argentina Cibersegura es una organización sin fines
Más detallesCIBERDELINCUENCIA. Proyectos policiales que miran al futuro
CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes
Más detallesCongreso DINTEL CLOUD Computing 2011 Virtualización en la Red
Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director
Más detallesDEFENSA DERECHOS DIGITALES. SonTusDatos.org
DEFENSA DERECHOS DIGITALES SonTusDatos.org PARTICIPACIÓN CIUDADANA El activo más grande de un país es la capacidad de sus ciudadanos de generar valor (Michael Porter) Declaración de Madrid (2009): Representa
Más detallesEducación y desarrollo científico y tecnológico para el crecimiento con innovación y valor agregado Ing. Luis María Blaquier-Departamento de
Educación y desarrollo científico y tecnológico para el crecimiento con innovación y valor agregado Ing. Luis María Blaquier-Departamento de Educación La Calidad de la Educación es un tema clave en el
Más detallesCibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesNUEVAS TECNOLOGÍAS: ESTÁN Y TÚ? CGB Informática
NUEVAS TECNOLOGÍAS: ELL@S ESTÁN PREPARAD@S Y TÚ? CGB Informática Descripción El siglo XXI es el siglo de las Nuevas Tecnologías, estando presentes en todos los ámbitos de nuestra cotidianidad. El conocer
Más detallesParticipación ciudadana
Nosotros, los jóvenes estudiantes parlamentarios, representantes de las provincias de la Argentina, reunidos en el 6to Encuentro Nacional de PJM, los días 27 y 28 de Agosto de 2015 en la ciudad de Buenos
Más detallesPROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD PÚBLICA, PREVENCIÓN Y REINSERCIÓN SOCIAL DEL ESTADO DE JALISCO
PROGRAMA INSTITUCIONAL DEL CONSEJO CIUDADANO DE SEGURIDAD Política de prevención de riesgos asociados a la inseguridad 1. Contribuir al fortalecimiento de la prevención en la seguridad ciudadana para una
Más detallesIniciativas y programas en LACNIC. César Díaz!
Iniciativas y programas en LACNIC César Díaz! cesar@lacnic.net! Gestión de recursos IPs? Misión LACNIC Administrar los recursos numéricos de Internet de América Latina y el Caribe a través del desarrollo
Más detallesProyecto: Caperucita y el Lobo en el ciberespacio Concientización en seguridad informática para jóvenes y tercera edad
IV Congreso Nacional de Extensión Universitaria y a las IX Jornadas Nacionales denominado Compromiso social y calidad educativa: desafíos de la extensión Organizadas por la Secretaría de Extensión Universitaria
Más detallesINFORME PROPOSICION 212 HONORABLE CONCEJO DISTRITAL
ALCALDIA MAYOR DE CARTAGENA DE INDIAS Rocío Castillo García Secretaria de Participación y Desarrollo Social INFORME PROPOSICION 212 HONORABLE CONCEJO DISTRITAL ANTECEDENTES Consejo Distrital para La Atención
Más detallesBuenos Aires, Argentina Abril 2016
Buenos Aires, Argentina Abril 2016 s Iniciativas adaptables a las necesidades de cada país Nos Importa: campaña regional para dar respuesta a distintas necesidades sociales y brindar un entorno móvil mas
Más detallesDesarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesCLASIFICADOR DE ORIENTACIÓN DE GASTO EN POLÍTICAS DE IGUALDAD EN MOVILIDAD HUMANA
ORIENTACIÓN DE GASTO CLASIFICADOR DE ORIENTACIÓN DE GASTO EN POLÍTICAS DE IGUALDAD EN MOVILIDAD HUMANA DIRECCIONA MIENTO DE GASTO CATEGO RÍA SUBCATEGORIA DESCRIPCIÓN DEL CLASIFICADOR 01 00 00 00 POLÍTICAS
Más detallesObjetivos Trabajar en la prevención de la Explotación Sexual Comercial de Niñas, Niños y Adolescentes. Brindar atención a las víctimas.
Objetivos Trabajar en la prevención de la Explotación Sexual Comercial de Niñas, Niños y Adolescentes. Brindar atención a las víctimas. Concientizar y sensibilizar a la sociedad para que asuma que mantener
Más detallesUNIVERSIDAD NACIONAL DE LA PATAGONIA AUSTRAL. Pico Truncado. En la sociedad del conocimiento una oportunidad para todos
UNIVERSIDAD NACIONAL DE LA PATAGONIA AUSTRAL Ciber Educativo Pico Truncado En la sociedad del conocimiento una oportunidad para todos Las tecnologías de información, junto con las habilidades para usarlas
Más detallesRecomendaciones sobre la política. Fraude tecnológico y abuso en línea
Recomendaciones sobre la política Fraude tecnológico y abuso en línea La oportunidad La computación en la nube está revolucionando cómo las personas trabajan, aprende, interactúan y juegan. La educación
Más detallesTÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS
TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS XVII CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS Julio R. Jolly Moore, CFE, CRISC, CRMA, CGEIT,
Más detallesProductos por Programa
Contenido Presentación... 2 Programa 1- Dirección Superior y Planificación... 3 Programa 2- Administración General... 6 Programa 3- Vida Estudiantil... 7 Programa 4- Docencia... 7 Programa 5- Extensión...
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesCIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...
Más detallesESTRUCTURA DE LA UNIDAD CENTRAL DE PARTICIPACIÓN CIUDADANA Y PLANES DE PREVENCIÓN Y MEDIACIÓN SOCIAL
COMISARÍA GENERAL DE SEGURIDAD CIUDADANA ESTRUCTURA DE LA UNIDAD CENTRAL DE PARTICIPACIÓN CIUDADANA Y PLANES DE PREVENCIÓN Y MEDIACIÓN SOCIAL PLAN MAYOR SEGURIDAD ESTRUCTURA DE LA UCPC PLAN MAYOR SEGURIDAD
Más detalles25 FERIA DEL LIBRO INFANTIL Y JUVENIL PROGRAMA DE ACTIVIDADES
25 FERIA DEL LIBRO INFANTIL Y JUVENIL PROGRAMA DE ACTIVIDADES TE INVITAMOS A INGRESAR EN: WWW.JUSBAIRES.GOB.AR EN LA SECCIÓN EDUCATIVA PODRÁS DESCUBRIR NUEVOS JUEGOS DIGITALES Y MUCHOS OTROS CONTENIDOS
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesEstrategia para abordar la prevención de drogas y alcohol Colegio Ercole Bencini
Estrategia para abordar la prevención de drogas y alcohol Colegio Ercole Bencini Objetivo General: Implementar Intervenciones para abordar el fenómeno del consumo y trafico de drogas, incorporando procedimientos
Más detallesProblemática. Argumentación
QUE ADICIONA UN CAPÍTULO SEGUNDO AL TÍTULO TERCERO DE LA LEY PARA LA PROTECCIÓN DE LOS DERECHOS DE NIÑAS, NIÑOS Y ADOLESCENTES, A CARGO DEL DIPUTADO RODRIGO PÉREZ-ALONSO GONZÁLEZ, DEL GRUPO PARLAMENTARIO
Más detallesAdministración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial
Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración
Más detallesOBSERVATORIO DE VIOLENCIA DE GÉNERO CONTRA LAS MUJERES Y ACCESO A LA JUSTICIA
OBSERVATORIO DE VIOLENCIA DE GÉNERO CONTRA LAS MUJERES Y ACCESO A LA JUSTICIA Resumen Ejecutivo El Observatorio de Violencia de Género contra las Mujeres y Acceso a la Justicia es una unidad técnica creada
Más detallesAVANCES DEL MINISTERIO PUBLICO EN LA ACCION PREVENTIVA Y EN LA PERSECUCION DE LA TRATA DE PERSONAS
AVANCES DEL MINISTERIO PUBLICO EN LA ACCION PREVENTIVA Y EN LA PERSECUCION DE LA TRATA DE PERSONAS Rocío Gala Gálvez Fiscal Provincial Contra la Criminalidad Organizada Acciones preventivas y de la persecución
Más detallesPLAN DE TRABAJO 2017 DE LA COMISION DE ETICA PUBLICA (CEP) CONSEJO NACIONAL DE ZONAS FRANCAS DE EXPORTACION
PLAN DE TRABAJO 207 DE LA COMISION DE ETICA PUBLICA (CEP) CONSEJO NACIONAL DE ZONAS FRANCAS DE EXPORTACION ACTIVIDAD NO. PROYECTOS- PROGRAMAS OBJETIVOS Referencia Cantidad 2 Desarrollo de programa de Ética
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.
DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,
Más detallesProyecto GEO Ciudades
Proyecto GEO Ciudades Encuentro Mundial de los Programas Ciudades Sostenibles (PCS) y Agenda 21 Local (A21L) 26 junio 1 de julio, 2005 La Habana, Cuba Programa de las Naciones Unidas para el Medio Ambiente
Más detallesConservación y Restauración en Edificaciones y Espacios Patrimoniales de la Región de Arica y Parinacota
Programa de Difusión Tecnológica Conservación y Restauración en Edificaciones y Espacios Patrimoniales de la Región de Arica y Parinacota Arica, diciembre 2016. 1. PROPUESTA PROGRAMA DE DIFUSIÓN TECNOLÓGICA
Más detallesLos riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización
Más detallesFORMACION TÉCNICO PROFESIONAL Y CAPACITACION PERMANENTE DEL PERSONAL DEL SISTEMA ESTADISTICO NACIONAL
FORMACION TÉCNICO PROFESIONAL Y CAPACITACION PERMANENTE DEL PERSONAL DEL SISTEMA ESTADISTICO NACIONAL Lima, 1 al 3 de diciembre de 2010 Objetivos Básicos del INSTITUTO NACIONAL DE ESTADISTICA Y CENSOS
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesRectoría Zona Sur. Numeralia. A cargo de Lic. Sergio Martínez Flores. Congreso de Ética y Ciudadanía. Congreso de Ética y Ciudadanía
Rectoría Zona Sur Numeralia 1 A cargo de Lic. Sergio Martínez Flores Rectoría Zona Sur Numeralia general 1,150 participantes (alumnos, profesores e invitados especiales) 17 trabajos y experiencias presentadas
Más detallesConstruir seguridad es obra de todos
Construir seguridad es obra de todos Propósito Contribuir al desafío país, en el desarrollo de una cultura preventiva. Aportar desde la motivación y difusión, a alcanzar el objetivo estratégico de la Cámara
Más detallesProcedimiento para: Formación Docente y Actualización Profesional
Responsable: Código: SIG-CA-P-37 Página: 1 de 6 1. Propósito Fortalecer la formación docente y de los docentes que laboran en el Instituto Tecnológico, que permita la mejora continua de su quehacer docente
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesIncidencias en tablets
Incidencias en tablets Docentes Estudiantes Familias Autoridades Plan piloto de tablets para estudiantes Cómo se implementa? El Ministerio de Telecomunicaciones y de la Sociedad de la Información (MINTEL)
Más detallesSEMINARIO VIRTUAL INTERNACIONAL DE HERRAMIENTAS Y PRÁCTICAS EXITOSAS EN SEGURIDAD DEL PACIENTE
SEMINARIO VIRTUAL INTERNACIONAL DE HERRAMIENTAS Y PRÁCTICAS EXITOSAS EN SEGURIDAD DEL PACIENTE Quiénes somos ENLACES CENTRO DE ALTOS ESTUDIOS de la FUNDACIÓN GUAYACANES ofrece procesos formativos relacionados
Más detallesInstitución que lidera la iniciativa/experiencia Caja Costarricense de Seguro Social (CCSS)
Programa de atención integral a la adolescencia (PAIA) Institución que lidera la iniciativa/experiencia Caja Costarricense de Seguro Social (CCSS) Área o departamento que desarrolló la iniciativa/experiencia:
Más detallesROL Y MANDATO DE LA OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO (UNODC)
ROL Y MANDATO DE LA OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO (UNODC) Mandato de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) La Oficina de las Naciones Unidas
Más detallesManual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
Proyecto AMPARO Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA AMÉRICA LATINA Y CARIBE Página 1 Consideraciones Iniciales El presente manual ha sido desarrollado en el marco de las actividades
Más detallesPLAN DE CONVIVENCIA SIN VIOLENCIA Y DISCIPLINA ESCOLAR DEMOCRÁTICA
PLAN DE CONVIVENCIA SIN VIOLENCIA Y DISCIPLINA ESCOLAR DEMOCRÁTICA 2017 I. JUSTIFICACIONES: Ante un escenario cotidiano en el que se producen hechos de violencia, creemos que se requiere cambios que generen,
Más detallesCONSEJO PERMANENTE DE LA OEA/Ser.G ORGANIZACIÓN DE LOS ESTADOS AMERICANOS 11 abril 2013
CONSEJO PERMANENTE DE LA OEA/Ser.G ORGANIZACIÓN DE LOS ESTADOS AMERICANOS CP/CAJP-3135/13 11 abril 2013 COMISIÓN DE ASUNTOS JURÍDICOS Y POLÍTICOS Original: español/inglés ANTE-PROYECTO DE PROGRAMA INTERAMERICANO
Más detalles3. CONTRIBUCIÓN DE LA ASIGNATURA A LAS COMPETENCIAS DEL PERFIL DEL PROFESIONAL.
1. IDENTIFICACIÓN DE LA ASIGNATURA. UNIFRANZ Carrera: Ingeniería de Sistemas. Semestre: 9no. Código: SIN 921 Seguridad Informática Prerrequisito: NINGUNO Carga horaria total: 64 horas clase Horas teóricas
Más detallesGacetilla de Prensa XIX Premio Bienal Personas Mayores
Gacetilla de Prensa XIX Premio Bienal Personas Mayores Continúa abierta la convocatoria al Premio Bienal Personas Mayores, otorgado por la Fundación Navarro Viola, que busca identificar iniciativas que
Más detallesSISTEMA DE INFORMACIÓN, DETECCIÓN Y SEGUIMIENTO DEL MALTRATO INFANTIL EN ACAPULCO
SISTEMA DE INFORMACIÓN, DETECCIÓN Y SEGUIMIENTO DEL MALTRATO INFANTIL EN ACAPULCO Definición y Tipología del maltrato infantil QUÉ ES EL MALTRATO INFANTIL? Son los abusos y la desatención de que son objeto
Más detallesCooperación Internacional en las Investigaciones por
Cooperación Internacional en las Investigaciones por Delitos Informáticos Albert Rees Sección n de Delitos Informáticos División de lo Penal, Departamento de Justicia de los Estados Unidos Agentes de Rumania
Más detallesMinisterio de Educación Secretaría de Políticas Universitarias
FORMULARIOS DE JUSTIFICACIÓN DE FONDOS Componente A DESARROLLO DE PERSONAL DOCENTE Y NO DOCENTE A.1. Gestión y seguimiento de alumnos Talleres de concientización y diseño de programas de comunicación institucional
Más detallesSeguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Más detallesLEY 1257 DE 2008 en las agendas programáticas de las elecciones de 2011
LEY 1257 DE 2008 en las agendas programáticas de las elecciones de 2011 Contenido de la presentación 1. Objetivos 2. Medidas de sensibilización y prevención 3. Medidas de protección y acceso a la justicia
Más detallesEric Parrado Superintendente de Bancos e Instituciones Financieras Enero 2018
Eric Parrado H. @eric_parrado Superintendente de Bancos e Instituciones Financieras Enero 2018 Ciber ataques pasados Por qué es importante? Port Amberes Contrabando de drogas a través del acceso remoto
Más detallesPrograma Universitario de Soporte y Capacitación Tecnológica. Programa de Servicio Social
2008 Programa Universitario de Soporte y Capacitación Tecnológica. Programa de Servicio Social Universidad de Quintana Roo Contenido Antecedentes... 2 Justificación... 2 Objetivo General... 3 Objetivos
Más detallesDISEÑO E IMPLEMENTACIÓN DE TÁCTICAS EN MÁRKETING POLÍTICO
DISEÑO E IMPLEMENTACIÓN DE TÁCTICAS EN MÁRKETING POLÍTICO RESPONSABLE ACADEMICO DE LA ACTIVIDAD: Eduardo David López Galicia. Formación Profesional: Licenciado en Ciencia Política y Administración Urbana;
Más detallesCómo evitar ser una víctima en las redes sociales?
CONEXIONES Cómo evitar ser una víctima en las redes sociales? MINISTERIO PÚBLICO FISCAL PROCURACIÓN GENERAL DE LA NACIÓN R E P Ú B L I C A ARGENTINA UNIDAD FISCAL ESPECIALIZADA EN CIBERDELINCUENCIA Las
Más detallesDiplomado en Derechos Humanos con ENFASIS EMPRESARIAL
Diplomado en Derechos Humanos con ENFASIS EMPRESARIAL LA FUNDACION PARA LA DEFENSA DE LOS DERECHOS HUMANOS, Y CONSTITUCIONALES DE COLOMBIA, FUDEHU ha creado el primer DIPLOMADO EN DERECHOS HUMANOS CON
Más detallesHERRAMIENTAS DE SEGURIDAD Y CONTROL. en ordenadores y móviles
HERRAMIENTAS DE SEGURIDAD Y CONTROL en ordenadores y móviles CONTENIDOS Riesgos Herramientas de seguridad Prevención Filtros parentales @cyldigital Riesgos en Internet Robo de identidad - Phising o suplantación
Más detallesINCENDIOS ESTRUCTURALES
INCENDIOS ESTRUCTURALES Objetivo: Capacitar y entrenar al Bombero para la intervención en incendios estructurales. Coordinador: Diego Imbarrato Contacto: incendiosestructurales@academiadebomberos.org.ar
Más detallesEstructura y Responsabilidades (Corresponde al numeral de la norma)
Página 1 de 6 Semana 3: Implementación y Operación Estructura y Responsabilidades (Corresponde al numeral 4.4.1 de la norma) Las funciones, responsabilidades y autoridad del personal que administra, desempeña
Más detalles