Casos de Éxito en Investigaciones Forenses Corporativas
|
|
- Óscar Domínguez Maidana
- hace 7 años
- Vistas:
Transcripción
1 Casos de Éxito en Investigaciones Forenses Corporativas
2 Presentada por: Bendinelli Maximiliano CySI
3 ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso.
4 AGENDA Informática Forense Evidencia Digital Manejo de la Evidencia Digital Que hacer ante un incidente? Casos Factores claves para el éxito
5 INFORMÁTICA FORENSE Qué es? Es la ciencia de adquirir, preservar, analizar y presentar datos que han sido procesados electrónicamente y almacenados en un medio informático. Intenta determinar: Cuándo? Quién? Cómo? Dónde? Por qué? Para qué?
6 INFORMÁTICA FORENSE Las etapas para desarrollar un correcto análisis forense son: Identificación Adquisición Preservación Análisis Reporte
7 EVIDENCIA DIGITAL Qué es?... Datos que han sido procesados electrónicamente y almacenados o transmitidos a través de un medio informático... o cualquier registro generado o almacenado en un sistema computacional que puede ser utilizado como prueba en un proceso legal. Discos Rígidos, Pendrives, Memorias flash, Smartphones, Cámaras Fotográficas, Memoria RAM, Tráfico de red
8 MANEJO DE LA EVIDENCIA DIGITAL Cadena de custodia Permite conocer la trazabilidad de la manipulación de la evidencia para saber: 1. Identificar la evidencia 2. Quién la resguardo 3. Cuándo 4. Dónde 5. Trabajos realizados 6. Cuándo es trasladada
9 CADENA DE CUSTODIA
10 QUÉ HACER ANTE UN INCIDENTE?
11 IDENTIFICAR EL MATERIAL INVOLUCRADO
12 EVITAR LA INCORRECTA MANIPULACIÓN (Y CONSECUENTE CONTAMINACIÓN) DE LA EVIDENCIA
13 NO UTILIZAR LOS EQUIPOS QUE PUEDAN ESTAR INVOLUCRADOS EN EL INCIDENTE
14 SEGUIR LAS MEJORES PRÁCTICAS PARA LA CORRECTA EXTRACCIÓN Y PRESERVACIÓN DE LA EVIDENCIA
15 CASOS
16 CASOS Empleados (3) se vinculan para cometer un fraude millonario en la que logran evadir controles de auditoria contable. Elementos de valor encontrados 1. Intercambio de mails 2. Chats entre los involucrados 3. Transferencias bancarias a familiares directos 4. Resúmenes bancarios 5. Facturas apócrifas 6. Un documento con detallada información de las operaciones realizadas.
17 CASOS Ex empleado del área de sistemas, el cual aún mantiene acceso remoto por medio de VPN a la red de la empresa y a sus servidores, borra varias bases de datos e información sensible de la compañía. Elementos de valor encontrados 1. Logs de servidores 2. Actividad realizada por el atacante sobre los servidores involucrados 3. En la máquina del atacante se encontró información relacionada con los eventos
18 CASOS Ex Socio de una empresa que mientras estaba trabajando en ella, comienza a armar una empresa paralela que compite con la propia, utilizando recursos y personal de la empresa de origen. Elementos de valor encontrados 1. Intercambio de correos electrónicos 2. Documentos relacionados con la empresa en su propia computadora 3. Dominios de internet de la nueva compañía a nombre del socio involucrado 4. Información relacionada con la actividad guardada en discos compartidos
19 CASOS Servidor de correo electrónico vulnerado, en el cual el atacante tomo el control de las cuentas de los directivos y se reenviaba los mails a otras casillas de correo. Elementos de valor encontrados: 1. Rastros de los programas que utilizó para la elevación de privilegios 2. IPs y horarios desde los cuales se conectaba 3. Logs que demostraban la actividad del intruso 4. Casilla de correo externa hacia la cual se reenviaban los correos electrónicos.
20 FACTORES CLAVE PARA EL ÉXITO Reportar el incidente Tomar medidas de manera temprana Identificar los elementos que estuvieron involucrados en el incidente. Extraer y preservar la evidencia (tener en cuenta un notario y un especialista)
21 QUE SE DEBE EVITAR? Utilizar los elementos involucrados Dilatar el tiempo Esconder y no dar a conocer a las autoridades el incidente Manipular de manera incorrecta la evidencia
22 GRACIAS POR ASISTIR A ESTA SESIÓN
23 PARA MAYOR INFORMACIÓN: Ing. Maximiliano Bendinelli - ENCE Para descargar esta presentación visite Los invitamos a sumarse al grupo Segurinfo en
UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida
Más detallesPresentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesPresentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC
Presentada por: FIEDORUK, IVÁN DANIEL Consultor CYBSEC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,
Más detallesSEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO
SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Ezequiel Sallis Director de I+D Claudio Caracciolo Director de SP Aclaración: Todos
Más detallesCOMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA. 8 de noviembre de 2018 Buenos Aires Argentina
COMO PRESERVAR EVIDENCIA DIGITAL EN UNA INVESTIGACION CORPORATIVA 8 de noviembre de 2018 Buenos Aires Argentina WHOAMI Ingeniero Electrónico, UBA 1987 Master en Tecnologías de la Información en el programa
Más detallesTenemos que cumplir PCI... Ahora, qué hacemos?
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Tenemos que cumplir PCI... Ahora, qué hacemos? organizado
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesGuayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
Más detalles1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
Más detallesRol de la Auditoría Forense en la investigación de delitos financieros
Rol de la Auditoría Forense en la investigación de delitos financieros Raúl Saccani Socio a cargo de Forensic & Dispute Services Deloitte SC LATCO (Latin American Countries Organization) - Argentina Definiciones
Más detallesPERUHACK2016NOT. Forense Digital Ofensivo
PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.
Más detallesSp0Raw Ing. Sandra Patricia Bonilla Gerena. Soldado de bronce de Tallin
Sp0Raw Soldado de bronce de Tallin El ataque del gusano Stuxnet destruyó 1000 máquinas en la central nuclear de Natanz, Irán Detecto virus "W32.Ramnit" y "Conficker En el equipo utilizado para visualizar
Más detallesComputo Forense. Un acercamiento. Juan Manuel López Villalobos Sistemas de Información, UABC Grupo de seguridad de RedCUDI
Computo Forense Un acercamiento Juan Manuel López Villalobos Sistemas de Información, UABC mlopez@uabc.mx Grupo de seguridad de RedCUDI Introducción Uso generalizado de sistemas y equipos de computo Derivado
Más detallesCrimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina
Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de
Más detallesForense Digital a un Fraude Electrónico Bancario
Forense Digital a un Fraude Electrónico Bancario Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesSEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO. Cybercrimen y Manejo de Incidentes
SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Cybercrimen y Manejo de Incidentes 1 SEGURIDAD, UNA PLATAFORMA DE VALOR PARA EL NEGOCIO Presentada por: Julio César Ardita CTO CYBSEC jardita@cybsec.com
Más detallesAnálisis forense en S.I.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación
Más detallesCasos de ciberataques a
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesCasos de ciberataques a infraestructuras críticas
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesINVESTIGACIONES INTERNAS, HERRAMIENTAS Y DESAFÍOS. Raúl Saccani Socio, Forensic & Dispute Services Deloitte Argentina
INVESTIGACIONES INTERNAS, HERRAMIENTAS Y DESAFÍOS Raúl Saccani Socio, Forensic & Dispute Services Deloitte Argentina Agenda Cómo planificar la realización de las investigaciones? Primeros pasos y acciones
Más detallesJulio Ardita CTO CYBSEC jardita@cybsec.com. Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com
Julio Ardita CTO CYBSEC jardita@cybsec.com Santiago Cavanna - Security Sales Specialist IBM cavanna@ar.ibm.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesAdministración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial
Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración
Más detallesCOLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS
COLEGIO DE MEDICOS VETERINARIOS DE COSTA RICA REGLAMENTO PARA EL USO DE EQUIPOS DE CÓMPUTO, PROGRAMAS INFORMÁTICOS Y ACCESORIOS CAPITULO I. ATRIBUCIONES DE LA DIRECCIÓN EJECUTIVA DEL COLEGIO DE MÉDICOS
Más detallesNuevas Tecnologías orientadas a la Prevención y Detección del Fraude Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina
Nuevas Tecnologías orientadas a la Prevención y Detección del Fraude Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Fraude Corporativo - El uso de nuevas tecnologías La Era Digital
Más detallesMaestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009
Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas
Más detallesDi Iorio, Ana y Constanzo, Bruno
INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesObjetivo. Política de Seguridad con Proveedores
Objetivo Describir los lineamientos que ASIC debe adoptar para asegurar la protección de los activos de la organización que sean accesibles a los proveedores, así como mantener el nivel acordado de seguridad
Más detallesTRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID
TRANSFERENCIA INTERNACIONAL DE DATOS Y CUMPLIMIENTO DE PCI DSS CON PROVEEDORES EN LA NUBE JAVIER ROBERTO AMAYA MADRID CISM, PCI QSA, PCIP, ISO27001 LA, ISO9000 IA, MCP C. Santander, 101. Edif. A. 2º E-08030
Más detallesFraude Corporativo - El uso de nuevas tecnológicas
Fraude Corporativo - El uso de nuevas tecnológicas La Era Digital ha transformado cada aspecto de los negocios, incluyendo la forma en la que los fraudes son perpetrados y descubiertos. Las actividades
Más detallesImplementación y definición del modo de empleo de la Informática Forense
3 ER CONGRESO IBEROAMERICANO DE SEGURIDAD INFORMATICA Universidad Técnica Federico Santa María Implementación y definición del modo de empleo de la Informática Forense HÉCTOR GÓMEZ ARRIAGADA ARMADA DE
Más detallesInformatica Forense. Programa de Estudio.
Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando
Más detallesPresentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría
Presentada por: RODRÍGUEZ, Marcela Laura Gerente de Consultoría Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento
Más detallesLos niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática
Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesSistema de Facturación Profesionales y Gabinetes Médicos Seguimiento Lesionados
Sistema de Facturación Profesionales y Gabinetes Médicos Seguimiento Lesionados Este documento es propiedad de Tecnologías de Información y Redes para las Entidades Aseguradoras, S.A. Queda terminante
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesClasificación y protección de la Información. Un caso práctico
Clasificación y protección de la Información. Un caso práctico Presentada por: Daniel Marino Gerente Gestión de Riesgos y Cumplimiento, Sancor Seguros Claudio Tana Gerente de Consultoría, NeoSecure Leonardo
Más detallesTemario Introducción. Receta médica electrónica en. Desafíos y Oportunidades.
Receta Médica Electrónica: el Caso no. Carola Canelo ccanelo@caneloabogados.cl Temario Introducción. Receta médica electrónica en. Desafíos y Oportunidades. Introducción 1. Qué entendemos por receta médica
Más detallesPCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors
PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION
POLITICA DE SEGURIDAD DE LA INFORMACION 1. OBJETIVOS Proteger los recursos de la información de AFILCO SEGURIDAD LTDA, utilizada para su procesamiento, con el fin de asegurar el cumplimiento de la confidencialidad,
Más detallesAVISO DE PRIVACIDAD HL COMBUSTIBLES S.A.S.,
AVISO DE PRIVACIDAD HL COMBUSTIBLES S.A.S., identificada con Nit. 900.207.854, en cumplimiento de lo previsto por la Ley 1581 de 2012, sus decretos reglamentarios y demás normas concordantes, le informa
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesINTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Más detallesExperiencias en el manejo de Incidentes de Seguridad
Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier
Más detallesSeguridad y Protección n de datos en el Sector Financiero
Seguridad y Protección n de datos en el Sector Financiero Roberto Borrás Polanía Superintendente Financiero de Colombia Seminario nuevas tecnologías: Privacidad vs. Seguridad La experiencia del supervisor
Más detallesSOFT WARE. Ficha Descriptiva. Presupuesto. / /
SOFT WARE G E N E R A T I O N Ficha Descriptiva Presupuesto www.transtecnia.cl / 2 2715 72 00 / venta@transtecnia.cl Presupuesto CARACTERÍSTICAS: Entre sus características destacados podemos mencionar:
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesDocumento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante
Más detallesInformática Forense. La construcción de la evidencia tecnológica. Lorena Donoso Abarca Octubre 2009
Informática Forense. La construcción de la evidencia tecnológica Lorena Donoso Abarca Octubre 2009 Prueba de las obligaciones La prueba es una actividad procesal Finalidad: Acreditar los hechos en que
Más detallesCyber Threat Intelligence sobre amenazas
Cyber Threat Intelligence sobre amenazas Segurinfo araguay 2017 27 de abril de 2017 Julio Ardita Cybsec by Deloitte - jardita@cybsec.com 02 de mayo de 2017 Agenda 1 CTI 2 Componentes 3 Aplicaciones 4 -
Más detallesA/C Estefanía Cantero, CISM
A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático
Más detallesAdministración. Planeación estratégica. Fundamentos y casos. Miguel David Rojas López Laura Johana Medina Marín
Administración Planeación estratégica Fundamentos y casos Miguel David Rojas López Laura Johana Medina Marín Rojas López, Miguel David y Medina Laura Johana Planeación estratégica / Miguel David Rojas
Más detallesJ. IGNACIO RAMÍREZ GARCÍA EMERSON AUTOMATION SOLUTIONS
SISTEMAS DE GESTIÓN APLICADOS A TRANSPORTE DE DUCTOS J. IGNACIO RAMÍREZ GARCÍA EMERSON AUTOMATION SOLUTIONS Agenda Introducción Puntos Clave de la Regulación en Materia de Hidrocarburos Qué es un Sistema
Más detallesMANUAL DE ORGANIZACIÓN DIRECCIÓN DE PLANEACIÓN, ANÁLISIS Y CONTRALORÍA. Dirección General MNO
MANUAL DE ORGANIZACIÓN DIRECCIÓN DE PLANEACIÓN, ANÁLISIS Dirección General 20/12/2010 Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Planeación, Análisis y Contraloría
Más detallesConvenio de Cibercriminalidad y sus repercusiones al Sistema Financiero
Convenio de Cibercriminalidad y sus repercusiones al Sistema Financiero José R. Leonett Gerente Ciberseguridad INFO Y MAS. Director Observatorio Guatemalteco de Delitos Informáticos -OGDI- CRIME SCENE
Más detallesDIPLOMADO DE CYBERSEGURIDAD
DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades
Más detallesÚltima modificación: febrero de Directiva de seguridad TI para proveedores de servicios externos
Última modificación: febrero de 2016 Directiva de seguridad TI para proveedores de servicios externos 1. Utilidad y ámbito de validez Esta directiva de seguridad es de aplicación obligatoria para todos
Más detalles4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.
1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACROPROCESO PROCESO SUBPROCESO GESTIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Administración de Infraestructura de Servidores PROCEDIMIENTO PARA REALIZAR EL
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA. Definición de fraude El fraude
Más detallesPrograma de Arquitectura y Diseño de Computadoras Código:
Programa de Arquitectura y Diseño de Computadoras Código: Identificación y características de la Actividad Curricular Carrera/s: Ingeniería Electrónica Plan de Estudios: 2014 Carácter: Electiva Bloque:
Más detallesASSESMENT TÉCNICO CSIRT BANCARIO
ASSESMENT TÉCNICO CSIRT BANCARIO Ing. Marco Rivadeneira, MSC. GERENTE TÉCNICO GRENETICS SOLUCIONES S.A Fijo: +593 2 6034068 Cel: +593 992 795600 TEMA: Combatiendo un FRAUDE BANCARIO en Latinoamérica desde
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMÁTICA
Página: 1 de 7 1 OBJETIVO Establecer los lineamientos suficientes a efectos de gestionar de manera adecuada el nivel de acceso que precisan los usuarios de los diferentes activos de información de la Institución.
Más detallesDigital Forensic: el día después
Una Empresa de Conocimiento e Innovación Digital Forensic: el día después Agosto 2017 Quanam: Por qué camino Agenda Situación actual Enfoque general Situación de la práctica en la región Situación actual
Más detallesC O N T E N I D O. 1. Propósito. 2. Alcance. 3. Responsabilidad y autoridad. 4. Normatividad aplicable. 5. Políticas
C O N T E N I D O 1. Propósito 2. Alcance 3. Responsabilidad y autoridad 4. Normatividad aplicable 5. Políticas 6. Diagrama de bloque del procedimiento 7. Glosario 8. Anexos 9. Revisión Histórica 1/9 1.
Más detallesMás de 50 años brindando soluciones tecnológicas innovadoras
Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias
Más detallesSUBSECRETARÍA DE CONTABILIDAD GUBERNAMENTAL
SUBSECRETARÍA DE CONTABILIDAD GUBERNAMENTAL INSTRUCTIVO PASIVO DEUDA PÚBLICA INSTRUCTIVO PASIVO DEUDA PÚBLICA No está permitida la reproducción total o parcial de este instructivo, ni su tratamiento o
Más detallesDISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesInforme de auditoría. Control de gestión - cubiertas. Secretaría Auditoria y Control de Gestión. Auditoria interna
Informe de auditoría Secretaría Auditoria y Control de Gestión Auditoria interna La Secretaría de Auditoría y Control de Gestión implementó desde diciembre de 2015 un sistema informático de control de
Más detallesMANUAL DE DESCRIPCION DE PUESTOS
MANUAL DE DESCRIPCION DE PUESTOS Referencia: Área: Secretaría. Sistema: Integral de Manuales Vigencia: Procedimiento: Descripción de Puestos Día Mes Año 00 06 2013 1. IDENTIFICACIÓN NOMBRE DEL PUESTO:
Más detallesINSTITUTO POLITÉCNICO NACIONAL
INSTITUTO POLITÉCNICO NACIONAL CUDI Reunión de Octubre 2005 Mérida, Yucatán Ing. Manuel Quintero Quintero Secretaría de Extensión e Integración Social Antecedentes IPN de uso de televisión por Internet
Más detallesHECHO EN CHINA, DESHECHO EN ESPAÑA.
HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel
Más detallesREGLAMENTO DE CÓMPUTO. del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM
REGLAMENTO DE CÓMPUTO del Instituto de Investigaciones Bibliotecológicas y de la Información de la UNAM REGLAMENTO DE CÓMPUTO del Instituto de Investigaciones Bibliotecológicas y de la Información de la
Más detalleshttps. ÚLTIMAS REGULACIONES Y TENDENCIAS Dean Coclin Director of Business Development, Symantec
https. ÚLTIMAS REGULACIONES Y TENDENCIAS Dean Coclin Director of Business Development, Symantec Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
Más detallesSistema de Control Telefónico Fonocontrol. Manual de Instalación.
Sistema de Control Telefónico Fonocontrol. Manual de Instalación. 1 Primera edición (Octubre 2006) Esta edición se aplica al Sistema de Control Telefónico - Fonocontrol, para ser utilizado en cualquier
Más detallesPresentada por: Claudio Caracciolo Director de I+D. Ezequiel Sallis Director de SP
Presentada por: Claudio Caracciolo Director de I+D Ezequiel Sallis Director de SP Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesEvidencia digital. Adquisición y preservación de la prueba informática. Casos reales
CURSO PARA LA PROCURACIÓN GENERAL DE LA NACIÓN DELITOS INFORMÁTICOS CUESTIONES RELACIONADAS CON LA INVESTIGACIÓN Y EL VALOR DE LA PRUEBA Evidencia digital. Adquisición y preservación de la prueba informática.
Más detallesPLAN DE ESTUDIOS DEL CURSO EXPERTO EN ANÁLISIS FORENSE INFORMÁTICO Y PERICIAL
PLAN DE ESTUDIOS DEL CURSO Contenido Contenido... 2 OBJETIVOS DEL CURSO... 3 A QUIÉN VA DIRIGIDO... 4 DESCRIPCIÓN DEL CURSO... 5 CONTENIDO... 5 HERRAMIENTAS DE TRABAJO... 7 ENTREGA DE EJERCICIOS... 7 TUTORIAS...
Más detallesTÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS
TÉCNICAS PARA LA PREVENCIÓN DE FRAUDE ELECTRÓNICO EN INSTITUCIONES FINANCIERAS XVII CONGRESO LATINOAMERICANO DE AUDITORÍA INTERNA Y EVALUACIÓN DE RIESGOS Julio R. Jolly Moore, CFE, CRISC, CRMA, CGEIT,
Más detallesDigitalización certificada y firma electrónica. Leonardo Sempértegui V. Santiago Salazar
Digitalización certificada y firma electrónica Leonardo Sempértegui V. Santiago Salazar AGENDA Digitalización certificada y firma electrónica Firma electrónica Desmaterialización de mensajes de datos Comunicaciones
Más detallesEvidencia Digital en el Proceso Judicial. Dr. Santiago Acurio Del Pino
Evidencia Digital en el Proceso Judicial Dr. Santiago Acurio Del Pino Agenda Evidencia digital Introducción Qué es evidencia Digital Necesidad de la evidencia digital Problemática Validez de la Evidencia
Más detallesB VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica
B VEDA Más alla de la Facturación Electrónica Qué es la Boveda Fiscal Konteder? es un dispositivo electrónico digital con respaldo automático y capacidad de auto-regeneración, donde los Certificados Fiscales
Más detallesSeguimiento y Control. Ejecución
PROJECT MANAGEMENT Control y seguimiento de Proyectos Acuerdos y Contratos Justificación de Proyectos Planificación de tareas e hitos. Agendas Control de actividad y tiempo Gestión de Terceros Gestión
Más detallesTax Technology y Data Analytics. La transformación digital y su impacto en el ámbito fiscal
Tax Technology y Data Analytics La transformación digital y su impacto en el ámbito fiscal La tecnología está transformando los procesos dentro de las administraciones tributarias en todo el mundo En la
Más detallesLista de verificación de mejores prácticas de sistemas de información.
ANEXO XV. Lista de verificación de mejores prácticas de sistemas de información. Hoy en día para asegurar una implementación exitosa de un sistema de información se deben considerar aspectos tecnológicos,
Más detallesPatricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA
Ricardo José Gadea Director General Assertiva S.A. Presentadadores: Patricio Sotomayor Jefe de Área Proyectos I+D Grupo SURA José Miguel Salgado Líder de Proyectos IT Grupo SURA Aclaración: Todos los derechos
Más detallesINSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS
COPIA CONTROLADA No. 1 Banco Central de Reserva de El Salvador INSTRUCTIVO PARA LA ADMINISTRACIÓN DE LOS ARCHIVOS DE DOCUMENTOS Y REGISTROS Octubre de 201 O ÍNDICE 1. GENERALIDADES... 1 1. 1 Antecedentes...
Más detallesPeritatges en l era digital. Fòrum de l Auditor Professional 6 de julio de 2017
Peritatges en l era digital Fòrum de l Auditor Professional 6 de julio de 2017 Introducción Datos en una empresa media HOY 1969 Qué información podemos utilizar y dónde encontrarla? No podemos hacer las
Más detallesMarvin, el Androide Paranoide
Marvin, el Androide Paranoide Presentada por: Iván Arce Programa Seguridad en TIC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesPOLITICA COMERCIAL DE
Código POLITICA COMERCIAL DE TRATAMIENTO DE DATOS Versión 1.0 Fecha 26/08/2013 POLITICA COMERCIAL DE TRATAMIENTO DE DATOS Página 1 de 5 Dando cumplimiento al decreto 1377 de 2013, y con el fin de respetar
Más detallesUNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA
UNIDADES DE AUDITORÍA INFORMÁTICA. AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA PROBLEMAS A LOS QUE SE ENFRENTA LA INSPECCIÓN. Informatización de las empresas Localización remota Volumen de información
Más detallesPROMETEO Posición Propia Back Office Manual de usuario. Manual de Usuario PLATAFORMA PROMETEO POSICIÓN PROPIA MÓDULO BACK OFFICE. Versión 2.
Nombre: Manual de Usuario PLATAFORMA POSICIÓN PROPIA MÓDULO BACK OFFICE Versión 2.1 Bogotá Colombia El presente documento es propiedad de Scripta Software SAS, tiene carácter confidencial y no podrá ser
Más detalles