Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Retos de la Ciberseguridad en Costa Rica. Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático"

Transcripción

1 Retos de la Ciberseguridad en Costa Rica Lic. Ing Roberto Lemaître Picado Abogado-Ingeniero Informático

2 De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Ciberseguridad: Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados Fuente: ISACA (Information Systems Audit and Control Association)

3 De qué vamos a hablar? Ciberseguridad o Seguridad de la Información? Seguridad de la Información: Preservación de la confidencialidad, integridad y disponibilidad de la información; adicionalmente autenticidad, responsabilidad, no repudio y confiabilidad.

4 Estado de la Ciberseguridad Costa Rica El Índice Mundial de Ciberseguridad (IMC) es una medida del nivel de desarrollo de la ciberseguridad de cada Estado nación. El IMC pretende servir de acicate para que los países intensifiquen sus esfuerzos en materia de ciberseguridad. La meta final consiste en contribuir al fomento de una cultura mundial de ciberseguridad, así como a su integración como elemento fundamental de las tecnologías de la información y la comunicación.

5 Estado de la Ciberseguridad Costa Rica

6 Estado de la Ciberseguridad Costa Rica

7 Estado de la Ciberseguridad Costa Rica Los costos de los ciberdelitos ascendieron a millones de dólares en 2013, según datos de Symantec para 24 países del mundo. Esos costos habrían alcanzado los millones dedólares en el Brasil, seguido de México con millones y Colombia con 464 millones. El número de personas afectadas por este tipo de delito en todo el mundo fue del orden de378 millones, con uncosto promedio por víctima de 298 dólares

8 Estado de la Ciberseguridad Costa Rica Principales amenazas y tendencias de Ciberseguridad en América Latina y el Caribe Crecimiento exponencial de las violaciones de datos con información personal en temas de números de tarjetas de crédito, fechas de nacimiento, números de documentos de identidad, domicilios particulares e historias clínicas, Ataques dirigidos a personas y organizaciones, Robos bancarios.

9 Estado de la Ciberseguridad Costa Rica Principales amenazas y tendencias de Ciberseguridad en América Latina y el Caribe Ataques que restringen el acceso al sistema informático que infectan para luego exigir el pago de un rescate (ransomware), Estafas en redes sociales, Vulnerabilidades y riesgos en la computación móvil, programas maliciosos (malware), Correo no deseado (spam) Robo de identidad dirigido a objetivos específicos (spear-phishing).

10 Estado de la Ciberseguridad Costa Rica

11 La Guerra Silenciosa

12 Costa Rica Conectada

13 Costa Rica Conectada

14 Costa Rica Conectada

15 Costa Rica Conectada

16 LA RED Fuente: The Opte Project

17 RETOS JUDICIALES CIBERSOCIEDAD RETOS DE LA CIBERSEGURIDAD ESTADO EMPRESAS

18 RETOS GOBIERNO CSIRT-CR Normativa Capacitación INVERSIÓN Política y Estrategia Coordinación

19 RETOS JUDICIALES Marcos Legales Capacitación Actualización INVERSIÓN

20 RETOS EMPRESAS Protección de Información Capacitación Personal Adaptación INVERSIÓN

21 RETOS EMPRESAS Nuevo estudio de Ponemon Institute, el monto promedio anual para las empresas, actualmente, excede los 7,7 millones de dólares, lo que representa un aumento del 19%. Los cibercriminales también enfocan su atención en ciertas industrias, as eguraron los autores del informe, siendo las de servicios financieros, utilidades, y energía las más frecuentemente atacadas.

22 RETOS CIBERSOCIEDAD Cultura Digital Formación Capacitación Aprendizaje

23 RETOS CIBERSOCIEDAD

24 RETOS CIBERSOCIEDAD

25

26

27

28

29

30

31

32

33

34

35 ENTRE TODOS Empresas Usuarios Gobierno

36 La Ciberseguridad un tema de TODOS Un enfoque colaborativo, multi-agencias y multi-sectores

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

Creación de un CSIRT

Creación de un CSIRT Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie

Más detalles

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore

Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Panorama del ciberdelito en Latinoamérica (2011-2012) Patricia Prandini Marcia Maggiore Para dar una idea de magnitud de la actividad en Internet en el mundo, se presenta algunos datos para diciembre 2010

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa

Más detalles

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna

Recomendaciones sobre la política. Prevención de la delincuencia informática moderna Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida

Más detalles

"Principales novedades, iniciativas, mejores prácticas, informes y/o estudios sobre los sistemas de garantía iberoamericanos

Principales novedades, iniciativas, mejores prácticas, informes y/o estudios sobre los sistemas de garantía iberoamericanos "Principales novedades, iniciativas, mejores prácticas, informes y/o estudios sobre los sistemas de garantía iberoamericanos 2015-2016 Nuevos Esquemas de Financiamiento (Inclusión Financiera) Mario de

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación

VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación LA FACTURA ELECTRÓNICA Y SU IMPACTO EN LAS EMPRESAS COLOMBIANAS OBJETIVOS VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación CUMPLIMIENTO NORMATIVO Ley 527 de 1999 Decreto

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

GENERALIDADES DE LA FACTURA ELECTRÓNICA

GENERALIDADES DE LA FACTURA ELECTRÓNICA GENERALIDADES DE LA FACTURA ELECTRÓNICA POLÍTICA CERO PAPEL VIRTUALIZACIÓN Eficiencia Competitividad Servicio Canales Diferenciación - Reputación RESPONSABILIDAD AMBIENTAL Cero Papel Planeta Verde CUMPLIMIENTO

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

DEFINICIÓN DE VÍCTIMA DEL DELITO DE DESPLAZAMIENTO FORZADO EN COLOMBIA CONSIDERACIONES DE LA CORTE CONSTITUCIONAL AUTO 119 DE 2013

DEFINICIÓN DE VÍCTIMA DEL DELITO DE DESPLAZAMIENTO FORZADO EN COLOMBIA CONSIDERACIONES DE LA CORTE CONSTITUCIONAL AUTO 119 DE 2013 DEFINICIÓN DE VÍCTIMA DEL DELITO DE DESPLAZAMIENTO FORZADO EN COLOMBIA CONSIDERACIONES DE LA CORTE CONSTITUCIONAL AUTO 119 DE 2013 QUIÉNES SON DESPLAZADOS INTERNOS? La primera definición compuesta la incorporó

Más detalles

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS

Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un

Más detalles

Desigualdad y género en América Latina y el Caribe. Dinámicas de población y género. Educación y género. Empleo, crecimiento e igualdad de género

Desigualdad y género en América Latina y el Caribe. Dinámicas de población y género. Educación y género. Empleo, crecimiento e igualdad de género Desigualdad y género en América Latina y el Caribe Dinámicas de población y género Educación y género Empleo, crecimiento e igualdad de género Gobernabilidad democrática e igualdad de género Reducción

Más detalles

Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana

Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional. Por Oscar Sady Orellana Innovación en Seguridad Ciudadana, una mirada sobre Ciberseguridad para una Agenda Regional Por Oscar Sady Orellana CAPITULO I Successful Cases in public safety in Latin America Capitulo I. Condiciones

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

Respondiendo a incidentes relacionados con Malware

Respondiendo a incidentes relacionados con Malware Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1 Agenda Malware, la

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Estrategia Nacional entorno al desarrollo y acceso a las Tecnologías de la Información y la Comunicación en Cuba.

Estrategia Nacional entorno al desarrollo y acceso a las Tecnologías de la Información y la Comunicación en Cuba. Estrategia Nacional entorno al desarrollo y acceso a las Tecnologías de la Información y la Comunicación en Cuba. 5 de junio de 2015 PERFECCIONAMIENTO DE LA INFORMATIZACIÓN DE LA SOCIEDAD EN CUBA En este

Más detalles

IDEAS SOBRE LA EXPERIENCIA DE LA EMPRESA ESPAÑOLA EN LATINOAMÉRICA

IDEAS SOBRE LA EXPERIENCIA DE LA EMPRESA ESPAÑOLA EN LATINOAMÉRICA IDEAS SOBRE LA EXPERIENCIA DE LA EMPRESA ESPAÑOLA EN LATINOAMÉRICA Madrid, Septiembre 2013 RESUMEN EJECUTIVO Latinoamérica ha sido el destino principal de las inversiones exteriores españolas. Actualmente,

Más detalles

Inversión Pública y Adaptación al Cambio Climático en América Latina IPACC 2

Inversión Pública y Adaptación al Cambio Climático en América Latina IPACC 2 Diálogo Regional 18 de julio de 2014 Propuesta de proyecto IKI: Inversión Pública y Adaptación al Cambio Climático en América Latina IPACC 2 Page 1 Información general o Duración: Abril 2015 a Junio 2019

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

El Campus Virtual de Salud Pública: un reto mucho más que tecnológico

El Campus Virtual de Salud Pública: un reto mucho más que tecnológico CVSP El Campus Virtual de Salud Pública: un reto mucho más que tecnológico Dr. José B. Jardines M. III Congreso MoodleSalud 2013. Recife, Brasil. 13-15 Nov. 2013 EL MAYOR RETO EN SALUD POLÍTICA SOCIAL

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Carta a los Reyes Magos? No, mejor comprar online

Carta a los Reyes Magos? No, mejor comprar online Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,

Más detalles

Frente Parlamentario Ecuador Sin hambre ELABORACIÓN PLAN DE TRABAJO AÑO 2013

Frente Parlamentario Ecuador Sin hambre ELABORACIÓN PLAN DE TRABAJO AÑO 2013 Frente Parlamentario Ecuador Sin hambre ELABORACIÓN PLAN DE TRABAJO AÑO 2013 Componentes del Plan de Acción Sostenibilidad del FPESH y Desarrollo institucional Funcionamiento interno, institucionalización,

Más detalles

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa.

Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Glosario www.onasystems.net Adware Software que se apoya en anuncios como parte del propio programa. La publicidad generada es mostrada después de la instalación de dicho programa. Amenaza Circunstancia

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER

LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO Y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T. ASPECTOS JURÍDICOS DE LA RED Aspecto Jurídico de la Red El espíritu de

Más detalles

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints

Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Puntos Importantes para Seleccionar una Protección Confiable Para sus Endpoints Jorge Durán de la Sierra Business Channel Development Director Latin America. MicroWorld Technologies Inc. Que Nivel de Protección

Más detalles

CIBERSEGURIDAD Iniciativas en Colombia

CIBERSEGURIDAD Iniciativas en Colombia CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad

Más detalles

PROGRAMA SEGURO CONTRA LA VIOLENCIA FAMILIAR 2011

PROGRAMA SEGURO CONTRA LA VIOLENCIA FAMILIAR 2011 PROGRAMA SEGURO CONTRA LA VIOLENCIA FAMILIAR 2011 Unidad administrativa responsable del programa Periodo de Vigencia La Secretaría de Desarrollo Social a través de la Dirección General de Igualdad y Diversidad

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING

LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING LA EXPECTATIVA DE RECUPERACION DE ACTIVOS EN CASOS DE PHISHING Sobre el presentador. Licenciado en Derecho; Especialista en Fraudes Bancarios. Se desempeño como Instructor de la Asociación Bancaria Costarricense

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV

La Seguridad en la Banca y Comercio Electrónico. Ing. Benjamín Bernal Díaz, CNBV La Seguridad en la Banca y Comercio Electrónico Ing. Benjamín Bernal Díaz, CNBV México: Un Gran País Población: 107.6 millones (1) 26.7 millones con acceso a Internet (2) Infraestructura bancaria actual

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

QUIÉNES SOMOS Y A DÓNDE VAMOS: NUESTRA VISIÓN.

QUIÉNES SOMOS Y A DÓNDE VAMOS: NUESTRA VISIÓN. QUIÉNES SOMOS Y A DÓNDE VAMOS: NUESTRA VISIÓN. > Queremos llegar lejos. Por eso nuestra meta es ambiciosa: Ser la aseguradora global de confianza. 1 La misión de MAPFRE. Somos un equipo multinacional que

Más detalles

2015 CERTIFICACIÓN SGSI

2015 CERTIFICACIÓN SGSI CERTIFICACIÓN SGSI PREP SGSI El Instituto Electoral del Estado de México a través de la Unidad de Informática y Estadística (UIE) en un compromiso de mejorar y estar a la vanguardia ha certificado el Programa

Más detalles

Retos de la CDHDF para avanzar en la protección del derecho a la alimentación

Retos de la CDHDF para avanzar en la protección del derecho a la alimentación Retos de la CDHDF para avanzar en la protección del derecho a la alimentación COMISIÓN DE DERECHOS HUMANOS DEL DISTRITO FEDERAL JUNIO 2015 Antecedentes: El derecho a la alimentación adecuada fue reconocido

Más detalles

Datos Situación Global de la Trata de Personas

Datos Situación Global de la Trata de Personas Colombia Datos Situación Global de la Trata de Personas Alrededor de 140.000 víctimas de trata de personas llegan a Europa cada año para ser explotadas sexualmente. El 70% de las víctimas de trata de personas

Más detalles

Seguridad Informática

Seguridad Informática Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

INTERNET DE LAS COSAS: RETOS PARA SU DESARROLLO. Comisionada María Elena Estavillo Flores 24 de mayo de 2016 Ciudad de México

INTERNET DE LAS COSAS: RETOS PARA SU DESARROLLO. Comisionada María Elena Estavillo Flores 24 de mayo de 2016 Ciudad de México INTERNET DE LAS COSAS: RETOS PARA SU DESARROLLO Comisionada María Elena Estavillo Flores 24 de mayo de 2016 Ciudad de México Elementos clave para el desarrollo de IoT ASPECTOS TÉCNICOS/ MERCADO Confiabilidad

Más detalles

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013

Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Las mega tendencias tecnológicas que impactarán la seguridad de las PyMEs en el 2013 Boletín Tecnología y Negocios núm.(336) Analista: Saúl Cruz Pantoja S e l e c t : e n t u s d e c i s i o n e s T I

Más detalles

Comparativa de Estadísticas Sociales. Centro de Estudios Latinoamericanos (CESLA)

Comparativa de Estadísticas Sociales. Centro de Estudios Latinoamericanos (CESLA) Comparativa de Estadísticas Sociales COMPARATIVA DE ESTADÍSTICAS SOCIALES Comparativa de Estadísticas Sociales 1 INDICADORES DE POBLACIÓN Y EDUCACIÓN (2008) A) POBLACIÓN 1 Población Total (Miles de personas)

Más detalles

El aporte de la industria móvil al desafío de los desechos electrónicos

El aporte de la industria móvil al desafío de los desechos electrónicos El aporte de la industria móvil al desafío de los desechos electrónicos Mauro Accurso, Communications & Sustainability Manager, GSMA Latam Septiembre 2016 Acerca de la GSMA La industria móvil está comprometida

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL

CIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS CIBERAMENAZAS LUGAR: Hotel NOVOTEL Campo de las Naciones MADRID 19 de Junio de 2012 Organiza: Asociación Pro Guardia Civil Inscrita en el registro

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

EDUARDO MONCADA BARREDA

EDUARDO MONCADA BARREDA EDUARDO MONCADA BARREDA INFORMACIÓN PERSONAL Estado civil: Casado Nacionalidad: Mexicana Edad: 43 años Lugar de nacimiento: México. D.F. Fecha de Nacimiento: 24 de mayo de 1968 Lugar de Residencia: Profesión:

Más detalles

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste

Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Tips para no ser víctima de ataques informáticos Guillermo Saad L Hoeste Ingeniero de Sistemas U. Andes. Más de 25 años de Experiencia Auditor Líder ISO 27001, Interno ISO 22301, ISO 20000 e ISO 9000 ITIL

Más detalles

Los Observatorios de Igualdad en la cooperación española

Los Observatorios de Igualdad en la cooperación española Los Observatorios de Igualdad en la cooperación española Dª Beatriz Álvarez Ferrero Técnica, Agencia Española de Cooperación Internacional para el Desarrollo AECID (MAEC) Mesa 1: Las nuevas tecnologías

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

Desafios del comercio exterior de Costa Rica

Desafios del comercio exterior de Costa Rica Desafios del comercio exterior de Costa Rica Cámara de Exportadores de Costa Rica CADEXCO 15 de junio del 2011 Contenido 1. Evolución del comercio exterior en Costa Rica 1. Evolución del comercio exterior

Más detalles

CURRICULUM VITAE. L U I S R A F A E L M O N T E S D E O C A V A L A D E Z.

CURRICULUM VITAE. L U I S R A F A E L M O N T E S D E O C A V A L A D E Z. CURRICULUM VITAE. L U I S R A F A E L M O N T E S D E O C A V A L A D E Z. GRADOS ACADÉMICOS OBTENIDOS: 2011-2012. TRIBUNAL ELECTORAL DEL PODER JUDICIAL DEL ESTADO DE JALISCO. Maestro en Derecho Electoral.

Más detalles

GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI)

GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI) GRUPO DE TRABAJO SOBRE CLASIFICACIONES INTERNACIONALES (GTCI) Séptima reunión de la Conferencia Estadística de las Américas de la CEPAL, Santiago de Chile, del 5 al 7 de noviembre de 2013. OBJETIVO GENERAL

Más detalles

Lista de publicaciones del IIDH para donación, con motivo del Día Mundial del Libro (23 de abril de 2013)

Lista de publicaciones del IIDH para donación, con motivo del Día Mundial del Libro (23 de abril de 2013) Lista de publicaciones del IIDH para donación, con motivo del Día Mundial del Libro (23 de abril de 2013) Acceso a la justicia Acceso a la justicia de las mujeres indígenas en Centroamérica Acceso a la

Más detalles

NMX-J-SAA ANCE-IMNC-2011

NMX-J-SAA ANCE-IMNC-2011 NMX-J-SAA-50001-ANCE-IMNC-2011 SISTEMAS DE GESTIÓN DE LA ENERGÍA REQUISITOS CON ORIENTACIÓN PARA SU USO (ISO 50001) Ing. Abel HERNÁNDEZ PINEDA. ANCE, A.C. Tendencias El consumo de energía total se duplicará

Más detalles

Reporte de incidente de seguridad informática.

Reporte de incidente de seguridad informática. Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación

Más detalles

Boletín: Prospectiva y Organismos Internacionales

Boletín: Prospectiva y Organismos Internacionales Boletín: Prospectiva y Organismos Internacionales Unidad de Análisis Prospectivo Unidad de Análisis Prospectivo, Boletín: Prospectiva y Organismos Internacionales La prospectiva es una disciplina para

Más detalles

Visión de los. Latinoamericanos frente a la Seguridad Electrónica

Visión de los. Latinoamericanos frente a la Seguridad Electrónica Visión de los Consumidores Latinoamericanos frente a la Seguridad Electrónica Ricardo Villadiego rvilladiego@easysol.net Regional Director, Américas Easy Solutions, Inc. Por qué Easy Solutions hace un

Más detalles

El FIDA en América Central: acceso a mercados, una prioridad en beneficio de la población rural pobre

El FIDA en América Central: acceso a mercados, una prioridad en beneficio de la población rural pobre El FIDA en América Central: acceso a mercados, una prioridad en beneficio de la población rural pobre Taller de coordinación: Agro-negocios en Centroamérica 9 y 10 de abril, 2013 San José, Costa Rica Joaquín

Más detalles

Diplomado planeación estratégica para PYMES

Diplomado planeación estratégica para PYMES Diplomado planeación estratégica para PYMES Objetivo General: Realizar la planeación estratégica para una empresa, preferentemente una PyME. Objetivos Específicos Realizar un análisis de la industria acorde

Más detalles

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter.

Teléfono: +34-96-398-5300 Telefax: +34-96-196-1781 Email: csirtcv@gva.es https://www.facebook.com/csirtcv https://twitter. Como identificar phishing Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad en

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

INFORME DE GESTIÓN POLÍTICA PÚBLICA NACIONAL DE EQUIDAD DE GÉNERO PARA LAS MUJERES ACCIONES ADELANTADAS POR LA ACPEM

INFORME DE GESTIÓN POLÍTICA PÚBLICA NACIONAL DE EQUIDAD DE GÉNERO PARA LAS MUJERES ACCIONES ADELANTADAS POR LA ACPEM INFORME DE GESTIÓN POLÍTICA PÚBLICA NACIONAL DE EQUIDAD DE GÉNERO PARA LAS MUJERES ACCIONES ADELANTADAS POR LA ACPEM 01 de agosto de 2014 Alta Consejería Presidencial para la Equidad de la Mujer Política

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

DERECHO PENAL - Test 1

DERECHO PENAL - Test 1 Tests de Vigilantes de Seguridad DERECHO PENAL - Test 1 1.- Las partes que intervienen en un delito son: ûa) Sujeto, Acción y objeto. ûb) Sujeto activo, sujeto pasivo y activación. üc) Sujeto activo, sujeto

Más detalles

CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE

CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE CUARTO ENCUENTRO LATINOAMERICANO SOBRE CIBERSEGURIDAD, DELITOS CIBERNÉTICOS E INFORMÁTICA FORENSE 22 y 23 de septiembre de 2016 Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación

Más detalles

EL DERECHO INTERNACIONAL DE DERECHOS HUMANOS EN EL CONTEXTO DE LA SEGURIDAD DEL PACIENTE. Pan American Health Organization

EL DERECHO INTERNACIONAL DE DERECHOS HUMANOS EN EL CONTEXTO DE LA SEGURIDAD DEL PACIENTE. Pan American Health Organization EL DERECHO INTERNACIONAL DE DERECHOS HUMANOS EN EL CONTEXTO DE LA SEGURIDAD DEL PACIENTE VINCULOS ENTRE SALUD, DERECHOS HUMANOS Y LA SEGURIDAD DEL PACIENTE Violaciones de los derechos humanos pueden afectar

Más detalles

PROGRAMA AMIGOS DE ARGENTINA CIBERSEGURA. Ayudanos a hacer la diferencia

PROGRAMA AMIGOS DE ARGENTINA CIBERSEGURA. Ayudanos a hacer la diferencia PROGRAMA AMIGOS DE ARGENTINA CIBERSEGURA Ayudanos a hacer la diferencia Concientización y educación son el punto de partida para combatir el cibercrimen Argentina Cibersegura es una organización sin fines

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Temas Emergentes en la Epidemia de VIH/SIDA en Latinoamérica y el Caribe. Mario Bronfman The Ford Foundation Oficina para México y Centro América

Temas Emergentes en la Epidemia de VIH/SIDA en Latinoamérica y el Caribe. Mario Bronfman The Ford Foundation Oficina para México y Centro América Temas Emergentes en la Epidemia de VIH/SIDA en Latinoamérica y el Caribe Mario Bronfman The Ford Foundation Oficina para México y Centro América 1 Estadísticas de la epidemia 1.3-1.9 millones PVVS en América

Más detalles

Diciembre 6-7 de 2012

Diciembre 6-7 de 2012 Protección y promoción de la nutrición de las madres y los niños: Herramientas para el control de crisis Instrumento para situaciones estables, de emergencia y crisis en América Latina y El Caribe The

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

EXPERIENCIA LABORAL EN EL INSTITUTO ELECTORAL DE. PARTICIPACIÓN CIUDADANA DEL ESTADO DE JALISCO. Titular de la Secretaría Ejecutiva

EXPERIENCIA LABORAL EN EL INSTITUTO ELECTORAL DE. PARTICIPACIÓN CIUDADANA DEL ESTADO DE JALISCO. Titular de la Secretaría Ejecutiva CURRICULUM VITAE MARÍA DE LOURDES BECERRA PÉREZ. EXPERIENCIA LABORAL EN EL INSTITUTO ELECTORAL Y DE PARTICIPACIÓN CIUDADANA DEL ESTADO DE JALISCO. Titular de la Secretaría Ejecutiva A partir del 13 de

Más detalles

COMTELCA Comisión Técnica Regional de Telecomunicaciones

COMTELCA Comisión Técnica Regional de Telecomunicaciones COMTELCA Comisión Técnica Regional de Telecomunicaciones Una Institución que apoya el desarrollo de las Tecnologías de la Información y las Comunicaciones www.comtelca.int HECTOR LIZARRAGA, Ingeniero Especialista

Más detalles

RESPEKT INSTITUT CASLA. Centroamérica todavía no se ha puesto de acuerdo en una cooperación regional para combatir el narcotráfico

RESPEKT INSTITUT CASLA. Centroamérica todavía no se ha puesto de acuerdo en una cooperación regional para combatir el narcotráfico ENTREVISTA A FERNANDO BERROCAL, EX MINISTRO DE GOBERNACIÓN Y SEGURIDAD PÚBLICA DE COSTA RICA: Centroamérica todavía no se ha puesto de acuerdo en una cooperación regional para combatir el narcotráfico

Más detalles

Formación de personal para los Sistemas Estadísticos Nacionales. La Red de Transmisión del Conocimiento

Formación de personal para los Sistemas Estadísticos Nacionales. La Red de Transmisión del Conocimiento Formación de personal para los Sistemas Estadísticos Nacionales La Red de Transmisión del Conocimiento Presentación del Lic. Oscar Mederos Mesa Director General de la Oficina Nacional de Estadísticas de

Más detalles

Departamento Nacional de Planeación

Departamento Nacional de Planeación Departamento Nacional de Planeación www.dnp.gov.co AGENDA German Romero DNP @DNP_Colombia departamentonacionaldeplaneacion 1. Impactos del cambio climático en la economía colombiana 2. Acuerdos Institucionales

Más detalles

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL 1 TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL Objetivo del Taller La finalidad del Taller consiste en generar las capacidades necesarias en los participantes para gestionar

Más detalles

REPORTE DE SUSTENTABILIDAD

REPORTE DE SUSTENTABILIDAD REPORTE DE SUSTENTABILIDAD 2015 ESET Latinoamérica Resumen Ejecutivo 1 esto es lo que somos... Quiénes somos y qué hacemos? Fundada en 1992, ESET es una compañía global de soluciones de software y servicios

Más detalles

La Asociación Iberoamericana de Organismos Gubernamentales de Defensa y Protección Civil: Proyectos de actuación

La Asociación Iberoamericana de Organismos Gubernamentales de Defensa y Protección Civil: Proyectos de actuación Sistema Económico Latinoamericano y del Caribe Latin American and Caribbean Economic System Sistema Econômico Latino-Americano e do Caribe Système Economique Latinoaméricain et Caribéen La Asociación Iberoamericana

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

SG/de 62 de septiembre de 2013 E.3.1 COMPORTAMIENTO DE LA TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA

SG/de 62 de septiembre de 2013 E.3.1 COMPORTAMIENTO DE LA TELEFONÍA MÓVIL EN LA COMUNIDAD ANDINA SG/de 62 de septiembre de 2013 E.3.1 COMPORTAMIENTO DE LA TELEFONÍA MÓVIL EN LA 2005 2012 ÍNDICE Capítulo I. Telefonía móvil en la Comunidad Andina... 1 Capítulo 2. Tasa de penetración de telefonía móvil

Más detalles

Taller sobre legislación en materia de ciberdelincuencia en América Latina México, D.F. 31 de marzo (taller nacional) 1 y 2 de abril de 2014 (taller internacional) CONVENCIÓN SOBRE LA CIBERDELINCUENCIA:

Más detalles

Cronología del Conflicto Social

Cronología del Conflicto Social Observatorio Social de América Latina Publicación electrónica Cronología del Conflicto Social País Argentina Mes Agosto de de Año 2010 Editada en el octubre MES de AÑO Agencia Sueca de Desarrollo Internacional

Más detalles

NORMATIVA Y MARCO INSTITUCIONAL

NORMATIVA Y MARCO INSTITUCIONAL CURSO DE DERECHO COSTERO GUIAS DE CLASE CAMBIO CLIMÁTICO NORMATIVA Y MARCO INSTITUCIONAL Emilio Biasco Curso de Derecho Costero - 2009 Cambio Climático 1 NACIONES UNIDAS CONVENCION MARCO SOBRE EL CAMBIO

Más detalles

INFORME DE AVANCE DE EJECUCIÓN DEL PROGRAMA DE ACTIVIDADES DEL GRUPO DE TRABAJO SOBRE ESTADÍSTICAS DE NIÑEZ Y ADOLESCENCIA DE LA CONFERENCIA

INFORME DE AVANCE DE EJECUCIÓN DEL PROGRAMA DE ACTIVIDADES DEL GRUPO DE TRABAJO SOBRE ESTADÍSTICAS DE NIÑEZ Y ADOLESCENCIA DE LA CONFERENCIA INFORME DE AVANCE DE EJECUCIÓN DEL PROGRAMA DE ACTIVIDADES DEL GRUPO DE TRABAJO SOBRE ESTADÍSTICAS DE NIÑEZ Y ADOLESCENCIA DE LA CONFERENCIA ESTADÍSTICA DE LAS AMÉRICA Por: Danis P. Cedeño H. Instituto

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles