ROBERTO DIAZGRANADOS DIAZ

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ROBERTO DIAZGRANADOS DIAZ"

Transcripción

1 Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009

2 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

3 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

4 Contexto General MISION Como organismo regulador del mercado de las telecomunicaciones en Colombia, la CRC, cumple la misión de promover la competencia y la inversión así como proteger los derechos de los usuarios y acorde con los lineamientos del estado, garantizar la prestación efectiva de los servicios de telecomunicaciones y el desarrollo del sector en el marco de la convergencia y la sociedad de la información VISION En el año 2011, la CRC habrá generado, de manera oportuna, un marco regulatorio que tenga en cuenta la convergencia, facilite el uso eficiente a las tecnologías y promueva la competencia en el sector, de tal modo que toda la población pueda acceder a la sociedad del conocimiento. 4

5 Contexto General 5

6 Contexto General 6

7 Contexto General 7

8 Contexto General 8

9 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas 9

10 Acciones adelantadas Año 2007 La CRC publicó para conocimiento del sector y del público en general, el documento titulado Estudio para la implementación de una Estrategia Nacional de Ciberseguridad El estudio describe los principales requisitos de seguridad para redes de telecomunicaciones. Además identificó acciones de carácter nacional e internacional que se han venido realizando en el ámbito de la seguridad de las redes de información y comunicación. 10

11 Acciones adelantadas Año 2007 El documento refleja que utilización de las TIC debe ser fiable y segura para generalizar su uso y lograr una mayor confianza de los usuarios. Para ello, es necesario : Proteger la confidencialidad de los datos y los intereses de los consumidores; Mejorar la calidad de las regionales, así como mantener la interconexión y el interfuncionamiento de las mismas. Analizar las amenazas (reales y potenciales) que se ciernen en la seguridad de estas redes, sobre todo en lo que respecta a la piratería y los virus informáticos en Internet, y estudiar los métodos que permitan poner fin a los mismos. 11

12 Acciones adelantadas Año 2007 Delitos Contra La Delitos Por Medios Electrónicos Información PAÍS NORMA AÑO ALTERACIÓN INTRUSIÓN ESPIONAJE PROPIEDAD FE PUBLICA DATOS TIC PORNOGRAFÍA PROPIEDAD PRIVADO INFANTIL INTELECTUAL ARGENTINA LEY BRASIL LEY CHILE LEY COLOMBIA COSTA RICA LEY LEY LEY LEY ECUADOR L GUATEMALA DEC MÉXICO 1999 Ley PERÚ LEY LEY REPUBLICA LEY DOMINICANA VENEZUELA DEC Leyes Latinoamericanas sobre delincuencia cibernética 12 Fuente: Maresca-cibercrime-buenos-aires-oct-07.pdf

13 Acciones adelantadas Año 2008 La CRT publicó el documento Recomendaciones al Gobierno Nacional para la implementación de una Estrategia Nacional de Ciberseguridad Este documento identifica caminos para la disuasión del crimen cibernético. Dentro de los citados elementos se incluye la vigilancia, análisis y respuesta a estos incidentes. 13

14 Acciones adelantadas Año 2008 Recomendaciones de desarrollo de la estrategia, tomando en cuenta las siguientes fases: Persuadir a los dirigentes nacionales en el gobierno, de la necesidad de la acción nacional para hacer frente a las amenazas y las vulnerabilidades de la infraestructura nacional a través de los debates a nivel político. Establecer un mecanismo nacional de respuesta a incidentes denominado (N-CSIRT) Establecer mecanismos de cooperación entre el gobierno y las entidades del sector privado a nivel nacional. 14

15 Agenda 1 Contexto General 2 Acciones adelantadas 3 Resultados Preliminares 4 Tareas previstas 15

16 Resultados Preliminares Por qué implementar un CSIRT Proporciona elementos de referencia para identificar servicios, políticas y procedimientos apropiados de este tipo de centros que son aplicables a cualquier sector en el ámbito nacional y en particular al sector de telecomunicaciones. Es necesario tener a disposición un equipo dedicado a la seguridad de las TI las 24 horas del día. El equipo ayuda a los usuarios a recuperarse de los ataques recibidos, con conocimientos técnicos y a su vez, fomentar la cooperación entre los clientes del grupo atendido. 16

17 Resultados Preliminares 17 Posibles Inter- relaciones de un CSIRT Nacional Fuente: TB-Security

18 Resultados Preliminares Encuesta Seguridad La CRC adelantó una encuesta con operadores de telecomunicaciones sobre el estado de la Seguridad Informática. Además permitió examinar la importancia que se le asigna al tema y cómo se refleja ésta, en los rubros de los presupuestos previstos y/o ejecutados para la seguridad informática en las entidades prestadoras de servicios de telecomunicaciones. 18

19 Resultados Preliminares ADS 7,1% Monitoreo 7x24 35,7% Sistemas detección de Intrusos Proxies VPN / IPsec 78,6% 85,7% 92,9% Firmas y Certificados Digitales 57,1% Firewalls Software 78,6% Firewalls Hardware 92,9% Filtro de paquetes Encriptación de datos 64,3% 71,4% Contraseñas Anti-Spam Software Antivirus Software 100,0% 100,0% 100,0% Biométricos 57,1% Smart Cards 42,9% 0,0% 20,0% 40,0% 60,0% 80,0% 100,0% Mecanismos de seguridad informática Fuente: Encuesta de seguridad informática desarrollada por la CRC ADS (sistemas de protección de anomalías)

20 Resultados Preliminares Pharm ing 7,1% Phishing 50,0% Perdida de inform ación 21,4% Perdida de integridad 7,1% Negación del servicio 35,7% Monitoreo del trafico 7,1% Caballos de Troya 28,6% Robo de Datos 7,1% Virus 78,6% Fraude 14,3% Accesos a la Web 42,9% aplicaciones de softw are 7,1% Ninguno 14,3% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 80,0% 90,0% Tipos de ataques detectados entre Fuente: Encuesta de seguridad informática desarrollada por la CRC

21 Resultados Preliminares 60,0% 57,1% 50,0% 40,0% 30,0% 20,0% 14,3% 14,3% 14,3% 10,0% 0,0% 0,0% Ninguna 1 a 5 6 a a 15 Mas de 15 Numero de Personas Dedicadas a la seguridad informática en la entidad Fuente: Encuesta de seguridad informática desarrollada por la CRC

22 Resultados Preliminares 40,0% 35,0% 30,0% 25,0% 20,0% 15,0% 10,0% 5,0% 0,0% 35,7% 28,6% 28,6% 7,1% Una al año 2 y 4 al año Mas de 4 al año Ninguno Numero de pruebas de seguridad informática por año Fuente: Encuesta de seguridad informática desarrollada por la CRC

23 Resultados Preliminares 60,0% 50,0% 50,0% 40,0% 35,7% 30,0% 20,0% 14,3% 14,3% 10,0% 7,1% 0,0% 0,0% 0,0% Ninguna CISSP CISA CISM CFE CIFI CIA Certificaciones en materia de seguridad informática Fuente: Encuesta de seguridad informática desarrollada por la CRC

24 Resultados Preliminares 24 Estándares más utilizados en materia de Seguridad Informática Fuente: VIII Encuesta Nacional de Seguridad Informática- ACIS-

25 Resultados Preliminares Encuesta Seguridad Además de lo expuesto, la encuesta permitió evidenciar lo siguiente: La inversión de los operadores en seguridad de la información está enfocada a la protección de la red y a la protección de los datos críticos, pero dejan a un lado la contratación de personal calificado y la realización de pruebas y evaluaciones de seguridad con regularidad. Se deben crear y promover programas de educación formal como especializaciones o maestrías, o bien acceder a certificaciones internacionales sobre tecnologías informáticas utilizadas y exigidas a nivel mundial. 25 Respecto del interés en el desarrollo de políticas de seguridad, debe incrementarse el interés de los directivos en el tema y en general.

26 Agenda 1 Contexto General 2 Acciones adelantadas 3 Resultados preliminares 4 Tareas Previstas 26

27 Tareas Previstas Proyecto Agenda 2009 Debido a que las normas regulatorias vigentes en materia de Seguridad Cibernética se encuentran establecidas de manera general, se hizo necesario incluir dentro de la Agenda 2009 el proyecto Aspectos Regulatorios Asociados a la Ciberseguridad que identificara las potenciales vulnerabilidades que afronta el sector, y a partir de éstas, determinar tanto las responsabilidades de los agentes del sector en el mantenimiento de la seguridad de la infraestructura y de los procesos informáticos asociados a los servicios y a la transmisión de la información. 27

28 Tareas Previstas Proyecto Agenda 2009 El proyecto conocerá la tendencia mundial en normas de seguridad en redes de telecomunicaciones en temas de seguridad en las telecomunicaciones, Marcos de arquitecturas de seguridad protocolos, seguridad de gestión de redes, con el propósito de elaborar recomendaciones para el ámbito nacional. Estudiara las principales herramientas de seguridad en Internet. Identificara las diferentes soluciones que proveedores de seguridad están implantando en el país. 28

29 Tareas Previstas Proyecto Agenda 2009 Autenticación: (Recomendación UIT X.811). Acceso: Prevenir la utilización no autorizada de un recurso. (Recomendación UIT X.812) No Repudio: Creación de pruebas que más adelante se puedan utilizar para demostrar la falsedad de un argumento. (Recomendación UIT X.813) Confidencialidad: Garantizar que la información no se divulgará ni se pondrá a disposición de individuos, entidades o procesos no autorizados. (Recomendación UIT X.814) Integridad: Garantizar que los datos no han sido alterados sin autorización. (Recomendación UIT X.815) 29

30 Ciberseguridad Acciones y Estrategias Bogotá, Octubre de Comisión de Regulación de Comunicaciones

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

CIBERSEGURIDAD Iniciativas en Colombia

CIBERSEGURIDAD Iniciativas en Colombia CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad

Más detalles

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.

Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

ASPECTOS LEGALES DEL CIBERCRIMEN

ASPECTOS LEGALES DEL CIBERCRIMEN ASPECTOS LEGALES DEL CIBERCRIMEN Oficina Nacional de Tecnologías de Información República Argentina Dr. Fernando A. Maresca Octubre 2007 Qué es el Delito Informático? 1. Computadora como medio 2. Computadora

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016

Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft

Más detalles

CUESTIÓN 6/1. Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores

CUESTIÓN 6/1. Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores CUESTIÓN 6/1 Información, protección y derechos del consumidor: leyes, reglamentación, bases económicas, redes de consumidores 1 Exposición de la situación o el problema Durante la Conferencia Mundial

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

GUÍA PARA EL MANTENIMIENTO DE EQUIPOS TIC

GUÍA PARA EL MANTENIMIENTO DE EQUIPOS TIC República de Colombia GUÍA PARA EL MANTENIMIENTO DE PÁGINA 2 de 11 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. GENERALIDADES... 4 1.1. ALCANCE... 4 1.2. OBJETIVO... 4 2. DESARROLLO... 4 2.1. ACTIVIDADES A

Más detalles

II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010

II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador

Más detalles

Seguridad Informática en Argentina

Seguridad Informática en Argentina Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

Plan Nacional de Seguridad Ciudadana Gral. (r.) PNP Roberto Villar Amiel Secretaría Técnica CONASEC

Plan Nacional de Seguridad Ciudadana Gral. (r.) PNP Roberto Villar Amiel Secretaría Técnica CONASEC Plan Nacional de Seguridad Ciudadana 2013-2018 Gral. (r.) PNP Roberto Villar Amiel Secretaría Técnica CONASEC Plan Nacional de Seguridad Ciudadana 2013-2018 Pre publicación Gral. (r.) PNP Roberto Villar

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Firma Electrónica. Ministerio Secretaría General de la Presidencia

Firma Electrónica. Ministerio Secretaría General de la Presidencia Firma Electrónica Ministerio Secretaría General de la Presidencia Ministerio Secretaría General de la Presidencia Agenda Objetivos Lineamientos estratégicos Contexto Beneficios Normativa Conceptos Básicos

Más detalles

Buenas Prácticas en Gestión Hospitalaria

Buenas Prácticas en Gestión Hospitalaria Buenas Prácticas en Gestión Hospitalaria AENOR INTERNACIONAL Ariel ESPEJO COMBES, MGc 2013-04-25 Temario Presentación de AENOR INTERNACIONAL Herramientas y modelos implementados en el sector sanitario

Más detalles

Índice general. Agradecimientos... Prólogo de la segunda edición... Nociones básicas. Tecnologías, comercio y regulación

Índice general. Agradecimientos... Prólogo de la segunda edición... Nociones básicas. Tecnologías, comercio y regulación Índice general Agradecimientos... Prólogo de la segunda edición... xix xxi PRIMERA PARTE Nociones básicas CAPÍTULO I Tecnologías, comercio y regulación 1. Generalidades... 1 2. Antecedentes de la regulación...

Más detalles

Principales Aspectos de la Norma Sobre Control de Calidad Internacional - ISQC1 y Sus Impactos en Colombia

Principales Aspectos de la Norma Sobre Control de Calidad Internacional - ISQC1 y Sus Impactos en Colombia Principales Aspectos de la Norma Sobre Control de Calidad Internacional - ISQC1 y Sus Impactos en Colombia Edgar Pedraza Socio Director de Auditoría de PwC Colombia & Assurance Lider de LatinAmerican Network

Más detalles

Diplomado en Diseño e Implementación de Proyectos ITS (Quinta Edición, año 2016)

Diplomado en Diseño e Implementación de Proyectos ITS (Quinta Edición, año 2016) Diplomado en Diseño e Implementación de Proyectos ITS (Quinta Edición, año 2016) Objetivo general Dar a conocer a los participantes los principales conceptos, técnicas, metodologías de diseño y evaluación

Más detalles

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas

Septiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL

Más detalles

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio

Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Data Loss Prevention Detener la fuga de información y anticiparse a las amenazas como estrategia de negocio Situación actual Actualmente, la protección de datos ya no es vista como un problema exclusivo

Más detalles

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007 PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

ANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN

ANEXO 3. IMPLEMENTACIÓN DEL SISTEMA DE ADMINISTRACIÓN I. POLÍTICA La propuesta contiene lo siguiente? 1. Política autorizada por la Alta Dirección. II. IDENTIFICACIÓN DE PELIGROS Y ANÁLISIS DE RIESGOS. La propuesta contiene lo siguiente? 2.1. Dictamen técnico

Más detalles

Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana

Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional Por Oscar Sady Orellana CAPITULO I Successful Cases in public safety in Latin America Capitulo I. Condiciones

Más detalles

BOLETÍN INFORMATIVO. No. 004 Bogotá D.C., enero 11 de NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO

BOLETÍN INFORMATIVO. No. 004 Bogotá D.C., enero 11 de NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO BOLETÍN INFORMATIVO No. 004 Bogotá D.C., enero 11 de 2017 02. NORMAS SOBRE EL MERCADO DE VALORES Y DEL SECTOR FINANCIERO Por considerarlo de su interés, les informamos que la Unidad de Regulación Financiera

Más detalles

Identidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital

Identidad Digital y el DNIe. Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital Identidad Digital y el DNIe Ing. Ricardo Saavedra Mavila Gerente de Certificación y Registro Digital rsaavedra@reniec.gob.pe 1 1. Funciones del RENIEC 2 2. Productos y Servicios DNI - DNIe Actas Registrales

Más detalles

GESTION POR PROCESOS EXPERIENCIA DEL RENIEC. MBA Ing. Tobías Aliaga Vilchez, PMP Gerente de Calidad e Innovación RENIEC Setiembre

GESTION POR PROCESOS EXPERIENCIA DEL RENIEC. MBA Ing. Tobías Aliaga Vilchez, PMP Gerente de Calidad e Innovación RENIEC Setiembre GESTION POR PROCESOS EXPERIENCIA DEL RENIEC MBA Ing. Tobías Aliaga Vilchez, PMP Gerente de Calidad e Innovación RENIEC Setiembre - 2015 Una organización es tan buena como lo son sus procesos (Rummbler

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

LOS DERECHOS DE LAS PERSONAS DE EDAD EN EL AMBITO INTERNACIONAL Y DE AMERICA LATINA Y EL CARIBE

LOS DERECHOS DE LAS PERSONAS DE EDAD EN EL AMBITO INTERNACIONAL Y DE AMERICA LATINA Y EL CARIBE LOS DERECHOS DE LAS PERSONAS DE EDAD EN EL AMBITO INTERNACIONAL Y DE AMERICA LATINA Y EL CARIBE Sandra Huenchuan Centro Latinoamericano y Caribeño de Demografía (CELADE) - División de Población de la CEPAL

Más detalles

Perfil del Oficial de Seguridad Informática

Perfil del Oficial de Seguridad Informática Perfil del Oficial de Seguridad Informática Lidia E. Gómez Velazco, CICESE Mario Farías-Elinos, ULSA María C. Mendoza Díaz, CICESE Carlos A. Vicente Altamirano, UNAM http://seguridad.internet2.ulsa.mx

Más detalles

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016

AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS. Gestión 2016 AUDIENCIA INICIAL DE RENDICIÓN PÚBLICA DE CUENTAS Gestión 2016 Misión: Autoridad que busca la mejora continua de la calidad de los servicios, tarifas justas y protección de los derechos de las usuarias

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

ESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET. Marzo, 2004

ESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET. Marzo, 2004 ESTUDIO SOBRE LA TELEFONIA POR PROTOCOLO DE INTERNET Marzo, 2004 1 OBJETIVO El presente trabajo tiene como principal objetivo hacer una descripción de las principales características económicas, técnicas

Más detalles

ENTEL S.A. BOLIVIA. Waldo Pantoja. estrategias de TIC. Cerrando la brecha digital a través del desarrollo de

ENTEL S.A. BOLIVIA. Waldo Pantoja. estrategias de TIC. Cerrando la brecha digital a través del desarrollo de Cerrando la brecha digital a través del desarrollo de estrategias de TIC Waldo Pantoja ENTEL S.A. BOLIVIA Quito -Ecuador, 26 y 27 de noviembre de 2009 La Brecha Digital Diferencia socioeconómica entre

Más detalles

Riesgos para Menores y Adolescentes en Internet.

Riesgos para Menores y Adolescentes en Internet. Riesgos para Menores y Adolescentes en Internet. Licda. Marisol Tobal Williams Procuradora General Adjunta Coordinadora Nacional de Niños, Niñas, Adolescentes y Familia. De la Procuraduría General de la

Más detalles

El rumbo estratégico de las telecomunicaciones en la región: Experiencia Peruana

El rumbo estratégico de las telecomunicaciones en la región: Experiencia Peruana El rumbo estratégico de las telecomunicaciones en la región: Experiencia Peruana Guillermo Thornberry Villarán Presidente del Consejo Directivo Organismo Supervisor de Inversión Privada en Telecomunicaciones

Más detalles

XII Encuesta Nacional de Seguridad Informática

XII Encuesta Nacional de Seguridad Informática XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

INFORME DEL GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES

INFORME DEL GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES Distr. LIMITADA LC/L.3498(CE.11/11) 21 de junio de 2012 ORIGINAL: ESPAÑOL Undécima reunión del Comité Ejecutivo de la Conferencia Estadística de las Américas de la Comisión Económica para América Latina

Más detalles

Telefonía móvil y desarrollo financiero en América Latina. Analistas Financieros Internacionales Medellín, marzo de 2009

Telefonía móvil y desarrollo financiero en América Latina. Analistas Financieros Internacionales Medellín, marzo de 2009 Telefonía móvil y desarrollo financiero en América Latina Analistas Financieros Internacionales Medellín, marzo de 2009 01 Introducción Casi el 70% de AL carece de acceso a servicios financieros formales

Más detalles

LA SEGURIDAD EN LA CADENA LOGISTICA DE LAS EXPORTACIONES

LA SEGURIDAD EN LA CADENA LOGISTICA DE LAS EXPORTACIONES LA SEGURIDAD EN LA CADENA LOGISTICA DE LAS EXPORTACIONES Qué sucesos marcaron la seguridad en el comercio internacional FLUJO DEl COMERCIO INTERNACIONAL - ACTORES OPERADOR LOGISTICO PUERTOS DE ORIGEN PUERTOS

Más detalles

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.

Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases. SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van

Más detalles

ESET SMART SECURITY CONTACT CENTER LINEA 177

ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY CONTACT CENTER LINEA 177 ESET SMART SECURITY Es el antivirus más veloz y seguro del mundo, ofrece una protección exhausta y un máximo rendimiento en los equipos, sin ser una carga para

Más detalles

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS

TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS PROCEDIMIENTO COMERCIAL No. 2 TRANSACCIONES Y DECLARACIONES ELECTRÓNICAS Articulo 1. INTRODUCCIÓN: El Administrador del Mercado Mayorista AMM- es el responsable de la coordinación de la operación de centrales

Más detalles

SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico

SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico SESION 331 Reflexiones y recomendaciones sobre el tratamiento de la privacidad de los trabajadores en el entorno tecnológico LATIN CACS PUERTO RICO, OCTUBRE 2011 Sol Beatriz Calle D Aleman La gestión de

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Proyecto USAID Leer y Aprender. Alcance de Trabajo

Proyecto USAID Leer y Aprender. Alcance de Trabajo Proyecto USAID Leer y Aprender Alcance de Trabajo Elaboración una propuesta marco para la inclusión de las Tecnologías de la Información y de la Comunicación (TICS) en los programas de formación básica

Más detalles

Anexo A Seguridad de la información

Anexo A Seguridad de la información Anexo A Seguridad de la información TABLA DE CONTENIDO 1 CRITERIOS... 2 1.1 CRITERIOS DE SEGURIDAD DE LA INFORMACIÓN... 2 1.2 CRITERIOS DE CALIDAD DE LA INFORMACIÓN... 2 2 DEFINICIONES... 2 3 CONDICIONES

Más detalles

INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES (INDOTEL)

INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES (INDOTEL) INSTITUTO DOMINICANO DE LAS TELECOMUNICACIONES (INDOTEL) RESOLUCIÓN NO. 026-05 QUE OTORGA UNA CONCESIÓN A LA SOCIEDAD TECNOLOGIA DIGITAL, S.A., A LOS FINES DE OFRECER SERVICIOS DE TELEFONIA FIJA LOCAL,

Más detalles

La modernización de la gestión aduanera para la facilitación del comercio

La modernización de la gestión aduanera para la facilitación del comercio La modernización de la gestión aduanera para la facilitación del comercio Marco Normativo SAFE e implementación del Operador Económico Calificado en el Uruguay Dirección Nacional de Aduanas - Uruguay Julio,

Más detalles

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ

Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ Fomentamos una Cultura de Prevención de Seguridad en las Operaciones de Comercio Internacional CAPÍTULO PERÚ QUIÉNES SOMOS BASC PERÚ es el capítulo nacional de World BASC Organization (WBO). Se fundó en

Más detalles

Control Interno basado en COSO en las Entidades Municipales

Control Interno basado en COSO en las Entidades Municipales Control Interno basado en COSO en las Entidades Municipales Febrero 2016. Antecedentes La ASF y el OSFEM, efectúan desde el 2013, la evaluación del Control Interno. Para la evaluación del CI, la ASF diseñó

Más detalles

Telecomunicaciones. El SECTOR DE TELECOMUNICACIONES. Bolivia

Telecomunicaciones. El SECTOR DE TELECOMUNICACIONES. Bolivia El SECTOR DE TELECOMUNICACIONES Bolivia 1 Contenido 1 BASE LEGAL... 2 2 Estructura Organizacional del Sector... 2 3 OPERADORES DEL SERVICIO DE TELECOMUNICACIONES... 4 1 BASE LEGAL Ley 182 de 1995, que

Más detalles

AGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador

AGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador JUEVES 20 DE OCTUBRE DE 2016 7:30 8:00 a.m. Registro Miembro-Comité Organizador Palabras de ASOCIACIÓN BANCARIA DE 8:00-8:20 a.m. Inauguración PANAMÁ. Raúl E. Guizado, Primer Vicepresidente de la Junta

Más detalles

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera

Objetivo: Establecer y definir con claridad los lineamientos para el uso y administración de Tecnología de Información de Nacional Financiera Introducción: Esta Sección contiene los lineamientos de aplicación general para la administración de los recursos informáticos, asignado a las áreas y operados por el personal de NAFIN, en el cumplimiento

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo EL PROGRAMA CYTED

Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo EL PROGRAMA CYTED Programa Iberoamericano de Ciencia y Tecnología para el Desarrollo EL PROGRAMA CYTED Índice Qué es CYTED Estructura del Programa Áreas Temáticas Acciones CYTED Actuaciones Complementarias Financiación

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

VIII Programa de Pasantías en INDECOPI para Funcionarios de Instituciones Gubernamentales de América Latina Lima, Perú

VIII Programa de Pasantías en INDECOPI para Funcionarios de Instituciones Gubernamentales de América Latina Lima, Perú VIII Programa de Pasantías en INDECOPI para Funcionarios de Instituciones Gubernamentales de América Latina Lima, Perú A partir del 11 al 15 de diciembre de 2006. Lic. Marlene Tobar y Lic. Jaime Baires

Más detalles

Respaldo y credibilidad en el cumplimiento de los requisitos. Organismo Argentino de Acreditación

Respaldo y credibilidad en el cumplimiento de los requisitos. Organismo Argentino de Acreditación Respaldo y credibilidad en el cumplimiento de los requisitos. Organismo Argentino de Acreditación La acreditación, herramienta disponible en todo el país: Para la verificación del cumplimiento con requisitos

Más detalles

GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI)

GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI) GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI) Séptima reunión de la Conferencia Estadística de las Américas de la CEPAL, Santiago de Chile, del 5 al 7 de noviembre de 2013. OBJETIVO GENERAL

Más detalles

II SEMINARIO LATINOAMERICANO SOBRE GESTIÓN DE TESORERÍA Marzo 2011

II SEMINARIO LATINOAMERICANO SOBRE GESTIÓN DE TESORERÍA Marzo 2011 II SEMINARIO LATINOAMERICANO SOBRE GESTIÓN DE TESORERÍA Marzo 2011 Presentación Procesamiento de pagos Procesamiento de pagos. Ejemplos Interoperabilidad Indicadores propuestos Centro Interamericano de

Más detalles

Situación de la regulación de los dispositivos médicos en las Américas

Situación de la regulación de los dispositivos médicos en las Américas VIII Conferencia Panamericana para la Armonización de la Reglamentación Farmacéutica (CPARF) México. 19 al 21 de octubre de 2016 Situación de la regulación de los dispositivos médicos en las Américas Ing.

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

UNIDAD NACIONAL DE PROTECCIÓN UNP

UNIDAD NACIONAL DE PROTECCIÓN UNP UNIDAD NACIONAL DE PROTECCIÓN UNP DIRECCIONAMIENTO Y PLANEACION ESTRATÈGICA PLATAFORMA ESTRATÉGICA Bogotá D.C., 2015 UNIDAD NACIONAL DE PROTECCIÓN Página 2 de 12 TABLA DE CONTENIDO CONTENIDO MISIÓN...

Más detalles

MANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO

MANUAL DE ORGANIZACIÓN DIRECCIÓN DE CRÉDITO MANUAL DE ORGANIZACIÓN Dirección General Propiedad del Banco Nacional de Obras y Servicios Públicos, S.N.C. Dirección de Crédito Av. Javier Barros Sierra No. 515, 5 Piso, Col. Lomas de Santa Fe, Delegación

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

Ministerio de Cultura Instituto Colombiano del Deporte COLDEPORTES República de Colombia

Ministerio de Cultura Instituto Colombiano del Deporte COLDEPORTES República de Colombia PARA LA SOCIALIZACION E IMPLEMENTACION DEL PLAN DECENAL Un acuerdo nacional El plan decenal es resultado de un año de consultas y concertación nacional con los departamentos, los municipios y los organismos

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Gobernanza de Internet

Gobernanza de Internet Gobernanza de Internet NANCY QUIRÓS VARGAS GERENTE DESARRLLO DE CAPITULOS LAC QUIROS@ISOC.ORG Concepto No existe una definición aceptada universalmente Su definición afecta la forma en que se definen y

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Presentación metodológica. en las estrategias de salida de la pobreza

Presentación metodológica. en las estrategias de salida de la pobreza Presentación metodológica Segunda edición del programa de pasantía para ser vidores públicos del sector social de Centroamérica y República Dominicana: La complementariedad de la política económica y la

Más detalles

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS

CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS CÓDIGO DE BUENAS PRÁCTICAS BANCARIAS PARA LA PROTECCIÓN DE LOS SERVICIOS ELECTRÓNICOS Versión revisada y aprobada por el Foro Interbancario de Seguridad en TI de la Cámara de Bancos e Instituciones Financieras

Más detalles

RENDICIÓN DE CUENTAS OFICINA TECNICA EN TERRITORIO CUENCA

RENDICIÓN DE CUENTAS OFICINA TECNICA EN TERRITORIO CUENCA 2015 RENDICIÓN DE CUENTAS OFICINA TECNICA EN TERRITORIO CUENCA Dirección de Planificación, Coordinación y Cooperación COORDINACIÓN ZONA 6 Y 7 (Cañar, Azuay, Morona Santiago) (El Oro, Loja, Zamora Chinchipe)

Más detalles

OBJETIVOS ESTRATÉGICOS SECRETARÍA NACIONAL DE TELECOMUNICACIONES ESTRATEGIAS SECRETARÍA NACIONAL DE TELECOMUNICACIONES

OBJETIVOS ESTRATÉGICOS SECRETARÍA NACIONAL DE TELECOMUNICACIONES ESTRATEGIAS SECRETARÍA NACIONAL DE TELECOMUNICACIONES Secretaría Nacional de Telecomunicaciones 2) Información Legal Alineación con el Plan Nacional del Buen Vivir 2013-2017 Fecha de publicación: 13 de marzo de 2014 OBJETIVOS DEL PNBV LINEAMIENTOS PNBV OBJETIVOS

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

PREVALENCIA DE SOBREPESO Y OBESIDAD EN POBLACIÓN ESCOLAR

PREVALENCIA DE SOBREPESO Y OBESIDAD EN POBLACIÓN ESCOLAR PREVALENCIA DE SOBREPESO Y OBESIDAD EN POBLACIÓN ESCOLAR Fuente: Encuesta Nacional de Salud y Nutrición. 2011-2013. Ministerio de Salud Pública. Instituto Nacional de Estadística y Censos. REGULACIONES

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles