ROBERTO DIAZGRANADOS DIAZ
|
|
- Víctor Rojo Valdéz
- hace 7 años
- Vistas:
Transcripción
1 Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009
2 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
3 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
4 Contexto General MISION Como organismo regulador del mercado de las telecomunicaciones en Colombia, la CRC, cumple la misión de promover la competencia y la inversión así como proteger los derechos de los usuarios y acorde con los lineamientos del estado, garantizar la prestación efectiva de los servicios de telecomunicaciones y el desarrollo del sector en el marco de la convergencia y la sociedad de la información VISION En el año 2011, la CRC habrá generado, de manera oportuna, un marco regulatorio que tenga en cuenta la convergencia, facilite el uso eficiente a las tecnologías y promueva la competencia en el sector, de tal modo que toda la población pueda acceder a la sociedad del conocimiento. 4
5 Contexto General 5
6 Contexto General 6
7 Contexto General 7
8 Contexto General 8
9 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas 9
10 Acciones adelantadas Año 2007 La CRC publicó para conocimiento del sector y del público en general, el documento titulado Estudio para la implementación de una Estrategia Nacional de Ciberseguridad El estudio describe los principales requisitos de seguridad para redes de telecomunicaciones. Además identificó acciones de carácter nacional e internacional que se han venido realizando en el ámbito de la seguridad de las redes de información y comunicación. 10
11 Acciones adelantadas Año 2007 El documento refleja que utilización de las TIC debe ser fiable y segura para generalizar su uso y lograr una mayor confianza de los usuarios. Para ello, es necesario : Proteger la confidencialidad de los datos y los intereses de los consumidores; Mejorar la calidad de las regionales, así como mantener la interconexión y el interfuncionamiento de las mismas. Analizar las amenazas (reales y potenciales) que se ciernen en la seguridad de estas redes, sobre todo en lo que respecta a la piratería y los virus informáticos en Internet, y estudiar los métodos que permitan poner fin a los mismos. 11
12 Acciones adelantadas Año 2007 Delitos Contra La Delitos Por Medios Electrónicos Información PAÍS NORMA AÑO ALTERACIÓN INTRUSIÓN ESPIONAJE PROPIEDAD FE PUBLICA DATOS TIC PORNOGRAFÍA PROPIEDAD PRIVADO INFANTIL INTELECTUAL ARGENTINA LEY BRASIL LEY CHILE LEY COLOMBIA COSTA RICA LEY LEY LEY LEY ECUADOR L GUATEMALA DEC MÉXICO 1999 Ley PERÚ LEY LEY REPUBLICA LEY DOMINICANA VENEZUELA DEC Leyes Latinoamericanas sobre delincuencia cibernética 12 Fuente: Maresca-cibercrime-buenos-aires-oct-07.pdf
13 Acciones adelantadas Año 2008 La CRT publicó el documento Recomendaciones al Gobierno Nacional para la implementación de una Estrategia Nacional de Ciberseguridad Este documento identifica caminos para la disuasión del crimen cibernético. Dentro de los citados elementos se incluye la vigilancia, análisis y respuesta a estos incidentes. 13
14 Acciones adelantadas Año 2008 Recomendaciones de desarrollo de la estrategia, tomando en cuenta las siguientes fases: Persuadir a los dirigentes nacionales en el gobierno, de la necesidad de la acción nacional para hacer frente a las amenazas y las vulnerabilidades de la infraestructura nacional a través de los debates a nivel político. Establecer un mecanismo nacional de respuesta a incidentes denominado (N-CSIRT) Establecer mecanismos de cooperación entre el gobierno y las entidades del sector privado a nivel nacional. 14
15 Agenda 1 Contexto General 2 Acciones adelantadas 3 Resultados Preliminares 4 Tareas previstas 15
16 Resultados Preliminares Por qué implementar un CSIRT Proporciona elementos de referencia para identificar servicios, políticas y procedimientos apropiados de este tipo de centros que son aplicables a cualquier sector en el ámbito nacional y en particular al sector de telecomunicaciones. Es necesario tener a disposición un equipo dedicado a la seguridad de las TI las 24 horas del día. El equipo ayuda a los usuarios a recuperarse de los ataques recibidos, con conocimientos técnicos y a su vez, fomentar la cooperación entre los clientes del grupo atendido. 16
17 Resultados Preliminares 17 Posibles Inter- relaciones de un CSIRT Nacional Fuente: TB-Security
18 Resultados Preliminares Encuesta Seguridad La CRC adelantó una encuesta con operadores de telecomunicaciones sobre el estado de la Seguridad Informática. Además permitió examinar la importancia que se le asigna al tema y cómo se refleja ésta, en los rubros de los presupuestos previstos y/o ejecutados para la seguridad informática en las entidades prestadoras de servicios de telecomunicaciones. 18
19 Resultados Preliminares ADS 7,1% Monitoreo 7x24 35,7% Sistemas detección de Intrusos Proxies VPN / IPsec 78,6% 85,7% 92,9% Firmas y Certificados Digitales 57,1% Firewalls Software 78,6% Firewalls Hardware 92,9% Filtro de paquetes Encriptación de datos 64,3% 71,4% Contraseñas Anti-Spam Software Antivirus Software 100,0% 100,0% 100,0% Biométricos 57,1% Smart Cards 42,9% 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Mecanismos de seguridad informática Fuente: Encuesta de seguridad informática desarrollada por la CRC ADS (sistemas de protección de anomalías)
20 Resultados Preliminares Pharm ing 7,1% Phishing 50,0% Perdida de inform ación 21,4% Perdida de integridad 7,1% Negación del servicio 35,7% Monitoreo del trafico 7,1% Caballos de Troya 28,6% Robo de Datos 7,1% Virus 78,6% Fraude 14,3% Accesos a la Web 42,9% aplicaciones de softw are 7,1% Ninguno 14,3% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% Tipos de ataques detectados entre Fuente: Encuesta de seguridad informática desarrollada por la CRC
21 Resultados Preliminares 60,0% 57,1% 50,0% 40,0% 30,0% 20,0% 14,3% 14,3% 14,3% 10,0% 0,0% 0,0% Ninguna 1 a 5 6 a a 15 Mas de 15 Numero de Personas Dedicadas a la seguridad informática en la entidad Fuente: Encuesta de seguridad informática desarrollada por la CRC
22 Resultados Preliminares 40,0% 35,0% 30,0% 25,0% 20,0% 15,0% 10,0% 5,0% 0,0% 35,7% 28,6% 28,6% 7,1% Una al año 2 y 4 al año Mas de 4 al año Ninguno Numero de pruebas de seguridad informática por año Fuente: Encuesta de seguridad informática desarrollada por la CRC
23 Resultados Preliminares 60,0% 50,0% 50,0% 40,0% 35,7% 30,0% 20,0% 14,3% 14,3% 10,0% 7,1% 0,0% 0,0% 0,0% Ninguna CISSP CISA CISM CFE CIFI CIA Certificaciones en materia de seguridad informática Fuente: Encuesta de seguridad informática desarrollada por la CRC
24 Resultados Preliminares 24 Estándares más utilizados en materia de Seguridad Informática Fuente: VIII Encuesta Nacional de Seguridad Informática- ACIS-
25 Resultados Preliminares Encuesta Seguridad Además de lo expuesto, la encuesta permitió evidenciar lo siguiente: La inversión de los operadores en seguridad de la información está enfocada a la protección de la red y a la protección de los datos críticos, pero dejan a un lado la contratación de personal calificado y la realización de pruebas y evaluaciones de seguridad con regularidad. Se deben crear y promover programas de educación formal como especializaciones o maestrías, o bien acceder a certificaciones internacionales sobre tecnologías informáticas utilizadas y exigidas a nivel mundial. 25 Respecto del interés en el desarrollo de políticas de seguridad, debe incrementarse el interés de los directivos en el tema y en general.
26 Agenda 1 Contexto General 2 Acciones adelantadas 3 Resultados preliminares 4 Tareas Previstas 26
27 Tareas Previstas Proyecto Agenda 2009 Debido a que las normas regulatorias vigentes en materia de Seguridad Cibernética se encuentran establecidas de manera general, se hizo necesario incluir dentro de la Agenda 2009 el proyecto Aspectos Regulatorios Asociados a la Ciberseguridad que identificara las potenciales vulnerabilidades que afronta el sector, y a partir de éstas, determinar tanto las responsabilidades de los agentes del sector en el mantenimiento de la seguridad de la infraestructura y de los procesos informáticos asociados a los servicios y a la transmisión de la información. 27
28 Tareas Previstas Proyecto Agenda 2009 El proyecto conocerá la tendencia mundial en normas de seguridad en redes de telecomunicaciones en temas de seguridad en las telecomunicaciones, Marcos de arquitecturas de seguridad protocolos, seguridad de gestión de redes, con el propósito de elaborar recomendaciones para el ámbito nacional. Estudiara las principales herramientas de seguridad en Internet. Identificara las diferentes soluciones que proveedores de seguridad están implantando en el país. 28
29 Tareas Previstas Proyecto Agenda 2009 Autenticación: (Recomendación UIT X.811). Acceso: Prevenir la utilización no autorizada de un recurso. (Recomendación UIT X.812) No Repudio: Creación de pruebas que más adelante se puedan utilizar para demostrar la falsedad de un argumento. (Recomendación UIT X.813) Confidencialidad: Garantizar que la información no se divulgará ni se pondrá a disposición de individuos, entidades o procesos no autorizados. (Recomendación UIT X.814) Integridad: Garantizar que los datos no han sido alterados sin autorización. (Recomendación UIT X.815) 29
30 Ciberseguridad Acciones y Estrategias Bogotá, Octubre de Comisión de Regulación de Comunicaciones
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesCIBERSEGURIDAD Iniciativas en Colombia
CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad
Más detallesResultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)
Más detallesLEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL
LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesASPECTOS LEGALES DEL CIBERCRIMEN
ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesCUESTIÓN 6/1. Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores
CUESTIÓN 6/1 Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores 1 Exposición de la situación o el problema Durante la Conferencia Mundial
Más detallesCIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesGUÍA PARA EL MANTENIMIENTO DE EQUIPOS TIC
República de Colombia GUÍA PARA EL MANTENIMIENTO DE PÁGINA 2 de 11 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. GENERALIDADES... 4 1.1. ALCANCE... 4 1.2. OBJETIVO... 4 2. DESARROLLO... 4 2.1. ACTIVIDADES A
Más detallesII Encuesta Latinoamericana de Seguridad de la Información ACIS 2010
II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador
Más detallesSeguridad Informática en Argentina
Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Más detallesPlan Nacional de Seguridad Ciudadana Gral. (r.) PNP Roberto Villar Amiel Secretaría Técnica CONASEC
Plan Nacional de Seguridad Ciudadana 2013-2018 Gral. (r.) PNP Roberto Villar Amiel Secretaría Técnica CONASEC Plan Nacional de Seguridad Ciudadana 2013-2018 Pre publicación Gral. (r.) PNP Roberto Villar
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesFirma Electrónica. Ministerio Secretaría General de la Presidencia
Firma Electrónica Ministerio Secretaría General de la Presidencia Ministerio Secretaría General de la Presidencia Agenda Objetivos Lineamientos estratégicos Contexto Beneficios Normativa Conceptos Básicos
Más detallesBuenas Prácticas en Gestión Hospitalaria
Buenas Prácticas en Gestión Hospitalaria AENOR INTERNACIONAL Ariel ESPEJO COMBES, MGc 2013-04-25 Temario Presentación de AENOR INTERNACIONAL Herramientas y modelos implementados en el sector sanitario
Más detallesÍndice general. Agradecimientos... Prólogo de la segunda edición... Nociones básicas. Tecnologías, comercio y regulación
Índice general Agradecimientos... Prólogo de la segunda edición... xix xxi PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...
Más detallesPrincipales Aspectos de la Norma Sobre Control de Calidad Internacional - ISQC1 y Sus Impactos en Colombia
Principales Aspectos de la Norma Sobre Control de Calidad Internacional - ISQC1 y Sus Impactos en Colombia Edgar Pedraza Socio Director de Auditoría de PwC Colombia & Assurance Lider de LatinAmerican Network
Más detallesDiplomado en Diseño e Implementación de Proyectos ITS (Quinta Edición, año 2016)
Diplomado en Diseño e Implementación de Proyectos ITS (Quinta Edición, año 2016) Objetivo general Dar a conocer a los participantes los principales conceptos, técnicas, metodologías de diseño y evaluación
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL
Más detallesData Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio
Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo
Más detallesDIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN
I. POLÍTICA La propuesta contiene lo siguiente? 1. Política autorizada por la Alta Dirección. II. IDENTIFICACIÓN DE PELIGROS Y ANÁLISIS DE RIESGOS. La propuesta contiene lo siguiente? 2.1. Dictamen técnico
Más detallesInnovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana
Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional Por Oscar Sady Orellana CAPITULO I Successful Cases in public safety in Latin America Capitulo I. Condiciones
Más detallesBOLETÍN INFORMATIVO. No. 004 Bogotá D.C., enero 11 de NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO
BOLETÍN INFORMATIVO No. 004 Bogotá D.C., enero 11 de 2017 02. NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO Por considerarlo de su interés, les informamos que la Unidad de Regulación Financiera
Más detallesIdentidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital
Identidad Digital y el DNIe Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital rsaavedra@reniec.gob.pe 1 1. Funciones del RENIEC 2 2. Productos y Servicios DNI - DNIe Actas Registrales
Más detallesGESTION POR PROCESOS EXPERIENCIA DEL RENIEC. MBA Ing. Tobías Aliaga Vilchez, PMP Gerente de Calidad e Innovación RENIEC Setiembre
GESTION POR PROCESOS EXPERIENCIA DEL RENIEC MBA Ing. Tobías Aliaga Vilchez, PMP Gerente de Calidad e Innovación RENIEC Setiembre - 2015 Una organización es tan buena como lo son sus procesos (Rummbler
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesLOS DERECHOS DE LAS PERSONAS DE EDAD EN EL AMBITO INTERNACIONAL Y DE AMERICA LATINA Y EL CARIBE
LOS DERECHOS DE LAS PERSONAS DE EDAD EN EL AMBITO INTERNACIONAL Y DE AMERICA LATINA Y EL CARIBE Sandra Huenchuan Centro Latinoamericano y Caribeño de Demografía (CELADE) - División de Población de la CEPAL
Más detallesPerfil del Oficial de Seguridad Informática
Perfil del Oficial de Seguridad Informática Lidia E. Gómez Velazco, CICESE Mario Farías-Elinos, ULSA María C. Mendoza Díaz, CICESE Carlos A. Vicente Altamirano, UNAM http://seguridad.internet2.ulsa.mx
Más detallesAUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016
AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS Gestión 2016 Misión: Autoridad que busca la mejora continua de la calidad de los servicios, tarifas justas y protección de los derechos de las usuarias
Más detallesFacultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP
Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET. Marzo, 2004
ESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET Marzo, 2004 1 OBJETIVO El presente trabajo tiene como principal objetivo hacer una descripción de las principales características económicas, técnicas
Más detallesENTEL S.A. BOLIVIA. Waldo Pantoja. estrategias de TIC. Cerrando la brecha digital a través del desarrollo de
Cerrando la brecha digital a través del desarrollo de estrategias de TIC Waldo Pantoja ENTEL S.A. BOLIVIA Quito -Ecuador, 26 y 27 de noviembre de 2009 La Brecha Digital Diferencia socioeconómica entre
Más detallesRiesgos para Menores y Adolescentes en Internet.
Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la
Más detallesEl rumbo estratégico de las telecomunicaciones en la región: Experiencia Peruana
El rumbo estratégico de las telecomunicaciones en la región: Experiencia Peruana Guillermo Thornberry Villarán Presidente del Consejo Directivo Organismo Supervisor de Inversión Privada en Telecomunicaciones
Más detallesXII Encuesta Nacional de Seguridad Informática
XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com
Más detallesIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas
Más detallesINFORME DEL GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES
Distr. LIMITADA LC/L.3498(CE.11/11) 21 de junio de 2012 ORIGINAL: ESPAÑOL Undécima reunión del Comité Ejecutivo de la Conferencia Estadística de las Américas de la Comisión Económica para América Latina
Más detallesTelefonía móvil y desarrollo financiero en América Latina. Analistas Financieros Internacionales Medellín, marzo de 2009
Telefonía móvil y desarrollo financiero en América Latina Analistas Financieros Internacionales Medellín, marzo de 2009 01 Introducción Casi el 70% de AL carece de acceso a servicios financieros formales
Más detallesLA SEGURIDAD EN LA CADENA LOGISTICA DE LAS EXPORTACIONES
LA SEGURIDAD EN LA CADENA LOGISTICA DE LAS EXPORTACIONES Qué sucesos marcaron la seguridad en el comercio internacional FLUJO DEl COMERCIO INTERNACIONAL - ACTORES OPERADOR LOGISTICO PUERTOS DE ORIGEN PUERTOS
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesESET SMART SECURITY CONTACT CENTER LINEA 177
ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para
Más detallesTRANSACCIONES Y DECLARACIONES ELECTRÓNICAS
PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales
Más detallesSESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico
SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico LATIN CACS PUERTO RICO, OCTUBRE 2011 Sol Beatriz Calle D Aleman La gestión de
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesProyecto USAID Leer y Aprender. Alcance de Trabajo
Proyecto USAID Leer y Aprender Alcance de Trabajo Elaboración una propuesta marco para la inclusión de las Tecnologías de la Información y de la Comunicación (TICS) en los programas de formación básica
Más detallesAnexo A Seguridad de la información
Anexo A Seguridad de la información TABLA DE CONTENIDO 1 CRITERIOS... 2 1.1 CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN... 2 1.2 CRITERIOS DE CALIDAD DE LA INFORMACIÓN... 2 2 DEFINICIONES... 2 3 CONDICIONES
Más detallesINSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES (INDOTEL)
INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES (INDOTEL) RESOLUCIÓN NO. 026-05 QUE OTORGA UNA CONCESIÓN A LA SOCIEDAD TECNOLOGIA DIGITAL, S.A., A LOS FINES DE OFRECER SERVICIOS DE TELEFONIA FIJA LOCAL,
Más detallesLa modernización de la gestión aduanera para la facilitación del comercio
La modernización de la gestión aduanera para la facilitación del comercio Marco Normativo SAFE e implementación del Operador Económico Calificado en el Uruguay Dirección Nacional de Aduanas - Uruguay Julio,
Más detallesFomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ
Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ QUIÉNES SOMOS BASC PERÚ es el capítulo nacional de World BASC Organization (WBO). Se fundó en
Más detallesControl Interno basado en COSO en las Entidades Municipales
Control Interno basado en COSO en las Entidades Municipales Febrero 2016. Antecedentes La ASF y el OSFEM, efectúan desde el 2013, la evaluación del Control Interno. Para la evaluación del CI, la ASF diseñó
Más detallesTelecomunicaciones. El SECTOR DE TELECOMUNICACIONES. Bolivia
El SECTOR DE TELECOMUNICACIONES Bolivia 1 Contenido 1 BASE LEGAL... 2 2 Estructura Organizacional del Sector... 2 3 OPERADORES DEL SERVICIO DE TELECOMUNICACIONES... 4 1 BASE LEGAL Ley 182 de 1995, que
Más detallesAGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador
JUEVES 20 DE OCTUBRE DE 2016 7:30 8:00 a.m. Registro Miembro-Comité Organizador Palabras de ASOCIACIÓN BANCARIA DE 8:00-8:20 a.m. Inauguración PANAMÁ. Raúl E. Guizado, Primer Vicepresidente de la Junta
Más detallesObjetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera
Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesPrograma Iberoamericano de Ciencia y Tecnología para el Desarrollo EL PROGRAMA CYTED
Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo EL PROGRAMA CYTED Índice Qué es CYTED Estructura del Programa Áreas Temáticas Acciones CYTED Actuaciones Complementarias Financiación
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesTEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Más detallesMATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS
MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.
Más detallesVIII Programa de Pasantías en INDECOPI para Funcionarios de Instituciones Gubernamentales de América Latina Lima, Perú
VIII Programa de Pasantías en INDECOPI para Funcionarios de Instituciones Gubernamentales de América Latina Lima, Perú A partir del 11 al 15 de diciembre de 2006. Lic. Marlene Tobar y Lic. Jaime Baires
Más detallesRespaldo y credibilidad en el cumplimiento de los requisitos. Organismo Argentino de Acreditación
Respaldo y credibilidad en el cumplimiento de los requisitos. Organismo Argentino de Acreditación La acreditación, herramienta disponible en todo el país: Para la verificación del cumplimiento con requisitos
Más detallesGRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI)
GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI) Séptima reunión de la Conferencia Estadística de las Américas de la CEPAL, Santiago de Chile, del 5 al 7 de noviembre de 2013. OBJETIVO GENERAL
Más detallesII SEMINARIO LATINOAMERICANO SOBRE GESTIÓN DE TESORERÍA Marzo 2011
II SEMINARIO LATINOAMERICANO SOBRE GESTIÓN DE TESORERÍA Marzo 2011 Presentación Procesamiento de pagos Procesamiento de pagos. Ejemplos Interoperabilidad Indicadores propuestos Centro Interamericano de
Más detallesSituación de la regulación de los dispositivos médicos en las Américas
VIII Conferencia Panamericana para la Armonización de la Reglamentación Farmacéutica (CPARF) México. 19 al 21 de octubre de 2016 Situación de la regulación de los dispositivos médicos en las Américas Ing.
Más detallesPlan Estratégico Proceso. Elaborar Plan de Acción de Funcional
Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:
Más detallesUNIDAD NACIONAL DE PROTECCIÓN UNP
UNIDAD NACIONAL DE PROTECCIÓN UNP DIRECCIONAMIENTO Y PLANEACION ESTRATÈGICA PLATAFORMA ESTRATÉGICA Bogotá D.C., 2015 UNIDAD NACIONAL DE PROTECCIÓN Página 2 de 12 TABLA DE CONTENIDO CONTENIDO MISIÓN...
Más detallesMANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO
MANUAL DE ORGANIZACIÓN Dirección General Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Crédito Av. Javier Barros Sierra No. 515, 5 Piso, Col. Lomas de Santa Fe, Delegación
Más detallesSISTEMA DE CONTROL INTERNO GENERALIDADES.
PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,
Más detallesMinisterio de Cultura Instituto Colombiano del Deporte COLDEPORTES República de Colombia
PARA LA SOCIALIZACION E IMPLEMENTACION DEL PLAN DECENAL Un acuerdo nacional El plan decenal es resultado de un año de consultas y concertación nacional con los departamentos, los municipios y los organismos
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesGobernanza de Internet
Gobernanza de Internet NANCY QUIRÓS VARGAS GERENTE DESARRLLO DE CAPITULOS LAC QUIROS@ISOC.ORG Concepto No existe una definición aceptada universalmente Su definición afecta la forma en que se definen y
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesPresentación metodológica. en las estrategias de salida de la pobreza
Presentación metodológica Segunda edición del programa de pasantía para ser vidores públicos del sector social de Centroamérica y República Dominicana: La complementariedad de la política económica y la
Más detallesCÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS
CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras
Más detallesRENDICIÓN DE CUENTAS OFICINA TECNICA EN TERRITORIO CUENCA
2015 RENDICIÓN DE CUENTAS OFICINA TECNICA EN TERRITORIO CUENCA Dirección de Planificación, Coordinación y Cooperación COORDINACIÓN ZONA 6 Y 7 (Cañar, Azuay, Morona Santiago) (El Oro, Loja, Zamora Chinchipe)
Más detallesOBJETIVOS ESTRATÉGICOS SECRETARÍA NACIONAL DE TELECOMUNICACIONES ESTRATEGIAS SECRETARÍA NACIONAL DE TELECOMUNICACIONES
Secretaría Nacional de Telecomunicaciones 2) Información Legal Alineación con el Plan Nacional del Buen Vivir 2013-2017 Fecha de publicación: 13 de marzo de 2014 OBJETIVOS DEL PNBV LINEAMIENTOS PNBV OBJETIVOS
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesPREVALENCIA DE SOBREPESO Y OBESIDAD EN POBLACIÓN ESCOLAR
PREVALENCIA DE SOBREPESO Y OBESIDAD EN POBLACIÓN ESCOLAR Fuente: Encuesta Nacional de Salud y Nutrición. 2011-2013. Ministerio de Salud Pública. Instituto Nacional de Estadística y Censos. REGULACIONES
Más detallesSeguridad. Carrera: SDC SATCA 1
1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detalles