Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
|
|
- Mario Hernández Ruiz
- hace 6 años
- Vistas:
Transcripción
1 Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático
2 De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados Fuente: ISACA (Information Systems Audit and Control Association)
3 De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Seguridad de la Información: Preservación de la confidencialidad, integridad y disponibilidad de la información; adicionalmente autenticidad, responsabilidad, no repudio y confiabilidad.
4 Estado de la Ciberseguridad Costa Rica El Índice Mundial de Ciberseguridad (IMC) es una medida del nivel de desarrollo de la ciberseguridad de cada Estado nación. El IMC pretende servir de acicate para que los países intensifiquen sus esfuerzos en materia de ciberseguridad. La meta final consiste en contribuir al fomento de una cultura mundial de ciberseguridad, así como a su integración como elemento fundamental de las tecnologías de la información y la comunicación.
5 Estado de la Ciberseguridad Costa Rica
6 Estado de la Ciberseguridad Costa Rica
7 Estado de la Ciberseguridad Costa Rica Los costos de los ciberdelitos ascendieron a millones de dólares en 2013, según datos de Symantec para 24 países del mundo. Esos costos habrían alcanzado los millones dedólares en el Brasil, seguido de México con millones y Colombia con 464 millones. El número de personas afectadas por este tipo de delito en todo el mundo fue del orden de378 millones, con uncosto promedio por víctima de 298 dólares
8 Estado de la Ciberseguridad Costa Rica Principales amenazas y tendencias de Ciberseguridad en América Latina y el Caribe Crecimiento exponencial de las violaciones de datos con información personal en temas de números de tarjetas de crédito, fechas de nacimiento, números de documentos de identidad, domicilios particulares e historias clínicas, Ataques dirigidos a personas y organizaciones, Robos bancarios.
9 Estado de la Ciberseguridad Costa Rica Principales amenazas y tendencias de Ciberseguridad en América Latina y el Caribe Ataques que restringen el acceso al sistema informático que infectan para luego exigir el pago de un rescate (ransomware), Estafas en redes sociales, Vulnerabilidades y riesgos en la computación móvil, programas maliciosos (malware), Correo no deseado (spam) Robo de identidad dirigido a objetivos específicos (spear-phishing).
10 Estado de la Ciberseguridad Costa Rica
11 La Guerra Silenciosa
12 Costa Rica Conectada
13 Costa Rica Conectada
14 Costa Rica Conectada
15 Costa Rica Conectada
16 LA RED Fuente: The Opte Project
17 RETOS JUDICIALES CIBERSOCIEDAD RETOS DE LA CIBERSEGURIDAD ESTADO EMPRESAS
18 RETOS GOBIERNO CSIRT-CR Normativa Capacitación INVERSIÓN Política y Estrategia Coordinación
19 RETOS JUDICIALES Marcos Legales Capacitación Actualización INVERSIÓN
20 RETOS EMPRESAS Protección de Información Capacitación Personal Adaptación INVERSIÓN
21 RETOS EMPRESAS Nuevo estudio de Ponemon Institute, el monto promedio anual para las empresas, actualmente, excede los 7,7 millones de dólares, lo que representa un aumento del 19%. Los cibercriminales también enfocan su atención en ciertas industrias, as eguraron los autores del informe, siendo las de servicios financieros, utilidades, y energía las más frecuentemente atacadas.
22 RETOS CIBERSOCIEDAD Cultura Digital Formación Capacitación Aprendizaje
23 RETOS CIBERSOCIEDAD
24 RETOS CIBERSOCIEDAD
25
26
27
28
29
30
31
32
33
34
35 ENTRE TODOS Empresas Usuarios Gobierno
36 La Ciberseguridad un tema de TODOS Un enfoque colaborativo, multi-agencias y multi-sectores
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesCreación de un CSIRT
Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie
Más detallesPanorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore
Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesForo de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional
Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa
Más detallesRecomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Más detalles"Principales novedades, iniciativas, mejores prácticas, informes y/o estudios sobre los sistemas de garantía iberoamericanos
"Principales novedades, iniciativas, mejores prácticas, informes y/o estudios sobre los sistemas de garantía iberoamericanos 2015-2016 Nuevos Esquemas de Financiamiento (Inclusión Financiera) Mario de
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesREPORTE NORTON 2013 Octubre, 2013
REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,
Más detallesVIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación
LA FACTURA ELECTRÓNICA Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS OBJETIVOS VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación CUMPLIMIENTO NORMATIVO Ley 527 de 1999 Decreto
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesGENERALIDADES DE LA FACTURA ELECTRÓNICA
GENERALIDADES DE LA FACTURA ELECTRÓNICA POLÍTICA CERO PAPEL VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación RESPONSABILIDAD AMBIENTAL Cero Papel Planeta Verde CUMPLIMIENTO
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesRetos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Más detallesDEFINICIÓN DE VÍCTIMA DEL DELITO DE DESPLAZAMIENTO FORZADO EN COLOMBIA CONSIDERACIONES DE LA CORTE CONSTITUCIONAL AUTO 119 DE 2013
DEFINICIÓN DE VÍCTIMA DEL DELITO DE DESPLAZAMIENTO FORZADO EN COLOMBIA CONSIDERACIONES DE LA CORTE CONSTITUCIONAL AUTO 119 DE 2013 QUIÉNES SON DESPLAZADOS INTERNOS? La primera definición compuesta la incorporó
Más detallesRiesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Más detallesDesigualdad y género en América Latina y el Caribe. Dinámicas de población y género. Educación y género. Empleo, crecimiento e igualdad de género
Desigualdad y género en América Latina y el Caribe Dinámicas de población y género Educación y género Empleo, crecimiento e igualdad de género Gobernabilidad democrática e igualdad de género Reducción
Más detallesInnovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana
Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional Por Oscar Sady Orellana CAPITULO I Successful Cases in public safety in Latin America Capitulo I. Condiciones
Más detallesEl Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio
El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:
Más detallesRespondiendo a incidentes relacionados con Malware
Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesEstrategia Nacional entorno al desarrollo y acceso a las Tecnologías de la Información y la Comunicación en Cuba.
Estrategia Nacional entorno al desarrollo y acceso a las Tecnologías de la Información y la Comunicación en Cuba. 5 de junio de 2015 PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA En este
Más detallesIDEAS SOBRE LA EXPERIENCIA DE LA EMPRESA ESPAÑOLA EN LATINOAMÉRICA
IDEAS SOBRE LA EXPERIENCIA DE LA EMPRESA ESPAÑOLA EN LATINOAMÉRICA Madrid, Septiembre 2013 RESUMEN EJECUTIVO Latinoamérica ha sido el destino principal de las inversiones exteriores españolas. Actualmente,
Más detallesInversión Pública y Adaptación al Cambio Climático en América Latina IPACC 2
Diálogo Regional 18 de julio de 2014 Propuesta de proyecto IKI: Inversión Pública y Adaptación al Cambio Climático en América Latina IPACC 2 Page 1 Información general o Duración: Abril 2015 a Junio 2019
Más detallesPOLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES
La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas
Más detallesEl Campus Virtual de Salud Pública: un reto mucho más que tecnológico
CVSP El Campus Virtual de Salud Pública: un reto mucho más que tecnológico Dr. José B. Jardines M. III Congreso MoodleSalud 2013. Recife, Brasil. 13-15 Nov. 2013 EL MAYOR RETO EN SALUD POLÍTICA SOCIAL
Más detallesGuía de seguridad informática Buenas prácticas para el Nuevo Año
Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las
Más detallesCarta a los Reyes Magos? No, mejor comprar online
Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,
Más detallesFrente Parlamentario Ecuador Sin hambre ELABORACIÓN PLAN DE TRABAJO AÑO 2013
Frente Parlamentario Ecuador Sin hambre ELABORACIÓN PLAN DE TRABAJO AÑO 2013 Componentes del Plan de Acción Sostenibilidad del FPESH y Desarrollo institucional Funcionamiento interno, institucionalización,
Más detallesSoftware que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.
Glosario www.onasystems.net Adware Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Amenaza Circunstancia
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesLEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER
LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de
Más detallesPuntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints
Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección
Más detallesCIBERSEGURIDAD Iniciativas en Colombia
CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad
Más detallesPROGRAMA SEGURO CONTRA LA VIOLENCIA FAMILIAR 2011
PROGRAMA SEGURO CONTRA LA VIOLENCIA FAMILIAR 2011 Unidad administrativa responsable del programa Periodo de Vigencia La Secretaría de Desarrollo Social a través de la Dirección General de Igualdad y Diversidad
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesLA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING
LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesLa Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV
La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual
Más detallesMECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA
CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados
Más detallesQUIÉNES SOMOS Y A DÓNDE VAMOS: NUESTRA VISIÓN.
QUIÉNES SOMOS Y A DÓNDE VAMOS: NUESTRA VISIÓN. > Queremos llegar lejos. Por eso nuestra meta es ambiciosa: Ser la aseguradora global de confianza. 1 La misión de MAPFRE. Somos un equipo multinacional que
Más detalles2015 CERTIFICACIÓN SGSI
CERTIFICACIÓN SGSI PREP SGSI El Instituto Electoral del Estado de México a través de la Unidad de Informática y Estadística (UIE) en un compromiso de mejorar y estar a la vanguardia ha certificado el Programa
Más detallesRetos de la CDHDF para avanzar en la protección del derecho a la alimentación
Retos de la CDHDF para avanzar en la protección del derecho a la alimentación COMISIÓN DE DERECHOS HUMANOS DEL DISTRITO FEDERAL JUNIO 2015 Antecedentes: El derecho a la alimentación adecuada fue reconocido
Más detallesDatos Situación Global de la Trata de Personas
Colombia Datos Situación Global de la Trata de Personas Alrededor de 140.000 víctimas de trata de personas llegan a Europa cada año para ser explotadas sexualmente. El 70% de las víctimas de trata de personas
Más detallesSeguridad Informática
Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesINTERNET DE LAS COSAS: RETOS PARA SU DESARROLLO. Comisionada María Elena Estavillo Flores 24 de mayo de 2016 Ciudad de México
INTERNET DE LAS COSAS: RETOS PARA SU DESARROLLO Comisionada María Elena Estavillo Flores 24 de mayo de 2016 Ciudad de México Elementos clave para el desarrollo de IoT ASPECTOS TÉCNICOS/ MERCADO Confiabilidad
Más detallesLas mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013
Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I
Más detallesComparativa de Estadísticas Sociales. Centro de Estudios Latinoamericanos (CESLA)
Comparativa de Estadísticas Sociales COMPARATIVA DE ESTADÍSTICAS SOCIALES Comparativa de Estadísticas Sociales 1 INDICADORES DE POBLACIÓN Y EDUCACIÓN (2008) A) POBLACIÓN 1 Población Total (Miles de personas)
Más detallesEl aporte de la industria móvil al desafío de los desechos electrónicos
El aporte de la industria móvil al desafío de los desechos electrónicos Mauro Accurso, Communications & Sustainability Manager, GSMA Latam Septiembre 2016 Acerca de la GSMA La industria móvil está comprometida
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesCIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL
LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS CIBERAMENAZAS LUGAR: Hotel NOVOTEL Campo de las Naciones MADRID 19 de Junio de 2012 Organiza: Asociación Pro Guardia Civil Inscrita en el registro
Más detallesSu mejor aliado Retos de la Ciberdefensa
Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i
Más detallesEDUARDO MONCADA BARREDA
EDUARDO MONCADA BARREDA INFORMACIÓN PERSONAL Estado civil: Casado Nacionalidad: Mexicana Edad: 43 años Lugar de nacimiento: México. D.F. Fecha de Nacimiento: 24 de mayo de 1968 Lugar de Residencia: Profesión:
Más detallesTips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste
Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL
Más detallesLos Observatorios de Igualdad en la cooperación española
Los Observatorios de Igualdad en la cooperación española Dª Beatriz Álvarez Ferrero Técnica, Agencia Española de Cooperación Internacional para el Desarrollo AECID (MAEC) Mesa 1: Las nuevas tecnologías
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesDesafios del comercio exterior de Costa Rica
Desafios del comercio exterior de Costa Rica Cámara de Exportadores de Costa Rica CADEXCO 15 de junio del 2011 Contenido 1. Evolución del comercio exterior en Costa Rica 1. Evolución del comercio exterior
Más detallesCURRICULUM VITAE. L U I S R A F A E L M O N T E S D E O C A V A L A D E Z.
CURRICULUM VITAE. L U I S R A F A E L M O N T E S D E O C A V A L A D E Z. GRADOS ACADÉMICOS OBTENIDOS: 2011-2012. TRIBUNAL ELECTORAL DEL PODER JUDICIAL DEL ESTADO DE JALISCO. Maestro en Derecho Electoral.
Más detallesGRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI)
GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI) Séptima reunión de la Conferencia Estadística de las Américas de la CEPAL, Santiago de Chile, del 5 al 7 de noviembre de 2013. OBJETIVO GENERAL
Más detallesLista de publicaciones del IIDH para donación, con motivo del Día Mundial del Libro (23 de abril de 2013)
Lista de publicaciones del IIDH para donación, con motivo del Día Mundial del Libro (23 de abril de 2013) Acceso a la justicia Acceso a la justicia de las mujeres indígenas en Centroamérica Acceso a la
Más detallesNMX-J-SAA ANCE-IMNC-2011
NMX-J-SAA-50001-ANCE-IMNC-2011 SISTEMAS DE GESTIÓN DE LA ENERGÍA REQUISITOS CON ORIENTACIÓN PARA SU USO (ISO 50001) Ing. Abel HERNÁNDEZ PINEDA. ANCE, A.C. Tendencias El consumo de energía total se duplicará
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesBoletín: Prospectiva y Organismos Internacionales
Boletín: Prospectiva y Organismos Internacionales Unidad de Análisis Prospectivo Unidad de Análisis Prospectivo, Boletín: Prospectiva y Organismos Internacionales La prospectiva es una disciplina para
Más detallesVisión de los. Latinoamericanos frente a la Seguridad Electrónica
Visión de los Consumidores Latinoamericanos frente a la Seguridad Electrónica Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions, Inc. Por qué Easy Solutions hace un
Más detallesEl FIDA en América Central: acceso a mercados, una prioridad en beneficio de la población rural pobre
El FIDA en América Central: acceso a mercados, una prioridad en beneficio de la población rural pobre Taller de coordinación: Agro-negocios en Centroamérica 9 y 10 de abril, 2013 San José, Costa Rica Joaquín
Más detallesDiplomado planeación estratégica para PYMES
Diplomado planeación estratégica para PYMES Objetivo General: Realizar la planeación estratégica para una empresa, preferentemente una PyME. Objetivos Específicos Realizar un análisis de la industria acorde
Más detallesTeléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.
Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en
Más detallesProblemas de seguridad en los smartphones
Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad
Más detallesINFORME DE GESTIÓN POLÍTICA PÚBLICA NACIONAL DE EQUIDAD DE GÉNERO PARA LAS MUJERES ACCIONES ADELANTADAS POR LA ACPEM
INFORME DE GESTIÓN POLÍTICA PÚBLICA NACIONAL DE EQUIDAD DE GÉNERO PARA LAS MUJERES ACCIONES ADELANTADAS POR LA ACPEM 01 de agosto de 2014 Alta Consejería Presidencial para la Equidad de la Mujer Política
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesDERECHO PENAL - Test 1
Tests de Vigilantes de Seguridad DERECHO PENAL - Test 1 1.- Las partes que intervienen en un delito son: ûa) Sujeto, Acción y objeto. ûb) Sujeto activo, sujeto pasivo y activación. üc) Sujeto activo, sujeto
Más detallesCUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE
CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE 22 y 23 de septiembre de 2016 Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación
Más detallesEL DERECHO INTERNACIONAL DE DERECHOS HUMANOS EN EL CONTEXTO DE LA SEGURIDAD DEL PACIENTE. Pan American Health Organization
EL DERECHO INTERNACIONAL DE DERECHOS HUMANOS EN EL CONTEXTO DE LA SEGURIDAD DEL PACIENTE VINCULOS ENTRE SALUD, DERECHOS HUMANOS Y LA SEGURIDAD DEL PACIENTE Violaciones de los derechos humanos pueden afectar
Más detallesPROGRAMA AMIGOS DE ARGENTINA CIBERSEGURA. Ayudanos a hacer la diferencia
PROGRAMA AMIGOS DE ARGENTINA CIBERSEGURA Ayudanos a hacer la diferencia Concientización y educación son el punto de partida para combatir el cibercrimen Argentina Cibersegura es una organización sin fines
Más detallesDelitos en Internet a gran escala Alcance global, amplios recursos y anonimato
Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesTemas Emergentes en la Epidemia de VIH/SIDA en Latinoamérica y el Caribe. Mario Bronfman The Ford Foundation Oficina para México y Centro América
Temas Emergentes en la Epidemia de VIH/SIDA en Latinoamérica y el Caribe Mario Bronfman The Ford Foundation Oficina para México y Centro América 1 Estadísticas de la epidemia 1.3-1.9 millones PVVS en América
Más detallesDiciembre 6-7 de 2012
Protección y promoción de la nutrición de las madres y los niños: Herramientas para el control de crisis Instrumento para situaciones estables, de emergencia y crisis en América Latina y El Caribe The
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesEXPERIENCIA LABORAL EN EL INSTITUTO ELECTORAL DE. PARTICIPACIÓN CIUDADANA DEL ESTADO DE JALISCO. Titular de la Secretaría Ejecutiva
CURRICULUM VITAE MARÍA DE LOURDES BECERRA PÉREZ. EXPERIENCIA LABORAL EN EL INSTITUTO ELECTORAL Y DE PARTICIPACIÓN CIUDADANA DEL ESTADO DE JALISCO. Titular de la Secretaría Ejecutiva A partir del 13 de
Más detallesCOMTELCA Comisión Técnica Regional de Telecomunicaciones
COMTELCA Comisión Técnica Regional de Telecomunicaciones Una Institución que apoya el desarrollo de las Tecnologías de la Información y las Comunicaciones www.comtelca.int HECTOR LIZARRAGA, Ingeniero Especialista
Más detallesRESPEKT INSTITUT CASLA. Centroamérica todavía no se ha puesto de acuerdo en una cooperación regional para combatir el narcotráfico
ENTREVISTA A FERNANDO BERROCAL, EX MINISTRO DE GOBERNACIÓN Y SEGURIDAD PÚBLICA DE COSTA RICA: Centroamérica todavía no se ha puesto de acuerdo en una cooperación regional para combatir el narcotráfico
Más detallesFormación de personal para los Sistemas Estadísticos Nacionales. La Red de Transmisión del Conocimiento
Formación de personal para los Sistemas Estadísticos Nacionales La Red de Transmisión del Conocimiento Presentación del Lic. Oscar Mederos Mesa Director General de la Oficina Nacional de Estadísticas de
Más detallesDepartamento Nacional de Planeación
Departamento Nacional de Planeación www.dnp.gov.co AGENDA German Romero DNP @DNP_Colombia departamentonacionaldeplaneacion 1. Impactos del cambio climático en la economía colombiana 2. Acuerdos Institucionales
Más detallesTALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL
1 TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL Objetivo del Taller La finalidad del Taller consiste en generar las capacidades necesarias en los participantes para gestionar
Más detallesREPORTE DE SUSTENTABILIDAD
REPORTE DE SUSTENTABILIDAD 2015 ESET Latinoamérica Resumen Ejecutivo 1 esto es lo que somos... Quiénes somos y qué hacemos? Fundada en 1992, ESET es una compañía global de soluciones de software y servicios
Más detallesLa Asociación Iberoamericana de Organismos Gubernamentales de Defensa y Protección Civil: Proyectos de actuación
Sistema Económico Latinoamericano y del Caribe Latin American and Caribbean Economic System Sistema Econômico Latino-Americano e do Caribe Système Economique Latinoaméricain et Caribéen La Asociación Iberoamericana
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesSG/de 62 de septiembre de 2013 E.3.1 COMPORTAMIENTO DE LA TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA
SG/de 62 de septiembre de 2013 E.3.1 COMPORTAMIENTO DE LA TELEFONÍA MÓVIL EN LA 2005 2012 ÍNDICE Capítulo I. Telefonía móvil en la Comunidad Andina... 1 Capítulo 2. Tasa de penetración de telefonía móvil
Más detallesTaller sobre legislación en materia de ciberdelincuencia en América Latina México, D.F. 31 de marzo (taller nacional) 1 y 2 de abril de 2014 (taller internacional) CONVENCIÓN SOBRE LA CIBERDELINCUENCIA:
Más detallesCronología del Conflicto Social
Observatorio Social de América Latina Publicación electrónica Cronología del Conflicto Social País Argentina Mes Agosto de de Año 2010 Editada en el octubre MES de AÑO Agencia Sueca de Desarrollo Internacional
Más detallesNORMATIVA Y MARCO INSTITUCIONAL
CURSO DE DERECHO COSTERO GUIAS DE CLASE CAMBIO CLIMÁTICO NORMATIVA Y MARCO INSTITUCIONAL Emilio Biasco Curso de Derecho Costero - 2009 Cambio Climático 1 NACIONES UNIDAS CONVENCION MARCO SOBRE EL CAMBIO
Más detallesINFORME DE AVANCE DE EJECUCIÓN DEL PROGRAMA DE ACTIVIDADES DEL GRUPO DE TRABAJO SOBRE ESTADÍSTICAS DE NIÑEZ Y ADOLESCENCIA DE LA CONFERENCIA
INFORME DE AVANCE DE EJECUCIÓN DEL PROGRAMA DE ACTIVIDADES DEL GRUPO DE TRABAJO SOBRE ESTADÍSTICAS DE NIÑEZ Y ADOLESCENCIA DE LA CONFERENCIA ESTADÍSTICA DE LAS AMÉRICA Por: Danis P. Cedeño H. Instituto
Más detallesNorma de seguridad de datos de la Industria de tarjetas de pago (PCI)
Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios
Más detalles