9-11 octubre 2017 Ciudad De Mexico, MX

Tamaño: px
Comenzar la demostración a partir de la página:

Download "9-11 octubre 2017 Ciudad De Mexico, MX"

Transcripción

1 amenazas en tiempo real, Vigilancia Donde la Aplicación de la Ley, la Seguridad Pública, las Telecomunicaciones y la Comunidad de Inteligencia convergen hacia la Capacitación Técnica y Selección de Productos Patrocinador principal Patrocinadores expositoras Para Registro e Información del Hotel Ir a

2 ISS World America es la reunión mundial más grande de analistas centroamericanos y suramericanos de las fuerzas de seguridad, la defensa y la seguridad nacional y de operadores de telecomunicaciones responsables de la interceptación legal, investigaciones electrónicas de alta tecnología y la recolección de inteligencia en la red. ISS World Programs presentan metodologías y herramientas para las comunidades responsables de velar por el cumplimiento de la ley, la seguridad pública y las comunidades gubernamentales de inteligencia para combatir el narcotráfico, el lavado de dinero cibernético, el tráfico de seres humanos, el terrorismo y otras actividades criminales en el Internet y la red de telecomunicaciones del presente. Pista 1 Reunión de inteligencia cibernética e investigaciones criminales de alta tecnología Pista 2 OSINT para la detección de amenazas, los medios sociales y la monitorización de DarkNet Track 3 Entrenamiento de la señal móvil y formación de productos de vigilancia electrónica Exhibiciones de ISS World Latin America Martes, 10 de octubre de 2017: 10:00-18:00 : 9:30-12:00 ISS World Latin America Orden del día de un vistazo (Certificado de Capacitación Tecnología ISS Disponible Bajo Solicitud) Lunes, 9 de octubre de 2017 Seminarios de capacitación presentados por oficiales de la ley Seminario #1 09:00-17:15 Redes sociales en línea e investigaciones en Internet Presentado por Charles Cohen, de Cohen Training and Consulting LLC. Charles Cohen también ocupa la posición de Capitán en la Oficina de Inteligencia e Investigaciones Tecnológicas de la Policía Estatal de Indiana, EE.UU. 09:00-10:00 Entender geolocalización de telefonía móvil: lo que los investigadores tienen que saber. 10:15-11:15 Herramientas de recolección de inteligencia de fuentes abiertas (Open Source Intelligence OSINT): crear herramientas OSINT económicas. Explotación de metadatos en investigaciones criminales. 13:45-14:45 Realizar observaciones encubiertas en línea y actividades de infiltración: desafíos y oportunidades para investigadores. 15:00-16:00 Proxies, VPN, Tor, Onion Routers, Deepnet y Darknet: análisis a fondo para investigadores criminales. 16:15-17:15 Proxies, VPN, Tor, Onion Routers, Deepnet y Darknet: análisis a fondo para investigadores criminales (continuación). Seminario #2 9:00-17:15 Guía a los profesionales de Internet Investigations- Los investigadores caja de herramientas. Presentado por: Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la ley, la Policía del Reino Unido El objetivo de este seminario de 1 día es tomar los asistentes de los conceptos básicos de la comprensión de la Internet, cómo encontrar los datos, a través de una comprensión completa de las mejores prácticas de un investigador de Internet, que tiene la conciencia y el conocimiento de todas las herramientas disponibles para lograr este. Esta es exclusiva aplicación de la ley única, como ejemplos prácticos, se les dará métodos encubiertos y de investigación en todo el seminario. 9:00-10:00 Los sospechosos de Internet y cómo dejar una huella digital Para Registro e Información del Hotel Ir a

3 10:15-11:15 Reconociendo tráfico de datos y generación de perfiles Digital WIFI, Geolocalización y móvil Rastreo de Datos 13:30-14:30 El conocimiento de las tecnologías emergentes, el enmascaramiento Tech y herramientas, TOR y proxies 14:45-15:45 Técnicas Avanzadas en la localización de los sospechosos y lateral resolución de problemas 16:00-17:00 Open Source herramientas, recursos y técnicas Martes, 10 de octubre de :15-8:30 Palabras de bienvenida Tatiana Lucas, Programa Directora, TeleStrategies 8:30-9:00 Top Ten de Internet Retos Aplicación de la Ley y de la Comunidad de Inteligencia y quién en ISS World Latin America tiene soluciones Dr. Jerry Lucas, Presidente, TeleStrategies Pista 1 Reunión de inteligencia cibernética e investigaciones criminales de alta tecnología Esta canción es para operadores de telecomunicaciones y analistas Aplicación de la ley / Inteligencia / Defensa que son responsables de la especificación o el desarrollo de la infraestructura de red de interceptación legal. 9:00-17:00 Online Social Media e Investigaciones de Internet Charles Cohen, Cohen Formación y Consultoría, LLC. Charles Cohen capitán de la Policía del Estado de Indiana, EE.UU. INFORMER: Exponiendo al objetivo y sus huellas digitales en tiempo real para investigar, prevenir y procesar los crímenes Presentado por SYM Intercepción legal en VoLTE y servicios cifrados como Facebook, Gmail y WhatsApp. Un nuevo enfoque de la investigación sobre IP Sesión A La evolución de las investigaciones digitales en México Presentado por Cellebrite Sesión B Data Fusion and Analytics for National Security and Intelligence 14:00-15:00 Nuevo reto sobre la Monitorización de la Red: la desambiguación IPv4 y la inteligencia de señales para metadatos sofisticados en la era del cifrado 15:45-16:45 Sesión A Acústica Forense en la Identificación Humana Presentado por STC 15:45-16:45 Sesión B Internet Connection Records (ICR): Collection, Storage, Disclosure and Analysis 11:00-12:00 Identificación de Sospechosos Mediante Coincidencia Cruzada de Biometria con Dispositivos Móviles Presentado por STC Pista 2 OSINT para la detección de amenazas, los medios sociales y la monitorización de DarkNet Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes 9:00-17:00 Guía de Practicantes de Investigaciones en Internet Mark Bentley, comunicaciones de datos de expertos, Nacional Delito Cibernético Aplicación de la ley, la Policía del Reino Unido 15:00-16:00 Secure Communications: Driven by Global Threats

4 La nueva huella digital: Identificación de vectores de riesgos, amenazas, comportamientos y patrones no obvios a través de fuentes abiertas Presentado por Vanume La Nueva Caja de herramientas de Investigación Forense: desde las Investigaciones Tácticas a las Fuentes Abiertas. Sesión A Explotación Automática de las Redes Sociales, Deep Web y Dark Web para complementar la Infraestructura de interceptación legal tradicional Sesión B Desarrollo del panorama de información de fuentes abiertas. Recopilación de datos mediáticos en múltiples idiomas, plataformas y medios de comunicación Presentado por SAIL LABS 14:00-15:00 Vigilancia digital: integración de análisis de vídeo y audio, biometría y redes sociales. Presentado por Everis 15:45-16:45 Sistema de almacenamiento masivo NAS Presentado por QNAP Cómo el sentimiento público puede ser influenciado a través de campañas de propaganda en medios de comunicación social Centro de fusión: Analítica avanzada para la integración y explotación de fuentes abiertas y propietarias en los procesos de análisis e investigación Presentado por Vanume 11:00-12:00 Sesión A Evolución de la Infiltración con troyano: El nuevo Agente Secreto Digital. 11:00-12:00 Sesión B Identificación e investigación de narrativas mediáticas que conforman la percepción y opinión pública a través de un análisis OSINT Presentado por SAIL LABS Pista 3 Entrenamiento de la señal móvil y formación de productos de vigilancia electrónica Esta tema está abierta sólo a Aplicación de la Ley, Seguridad Pública y de Gobierno de la Comunidad de Inteligencia asistentes Soluciones prácticas para la interceptación Wi-Fi Presentado por Ideamars 13:45-14:45 Centro de Comando y Control para operaciones encubiertas de campo utilizando fuentes de tipo audio, video y GPS Seguimiento de móviles via geolocalización en tiempo real con alta precision Presentado por Creativity Software Es su fuerza de trabajo móvil un riesgo móvil para su empresa? Presentado por Koolspan 14:00-15:00 Sesión A Captura Y Localizacion Tactica De ID IMSI/IMEI De Telefonos Moviles En Redes 4G LTE Nativa, 3G UMTS y 2G GSM Sistemas Multi-Mision, Multi-Celda. Tambien Monitoreo Tactico De Trafico Wi-Fi Presentado por PAT Systems 15:45-16:45 Arreglo de Micrófonos electrónicamente controlado y altamente direccionable para la captura a larga distancia de audio y la detección de drones. Presentado por Squarehead Technology 9:00-10:00 Soluciones integrales para el monitoreo por satélite Presentado por Ideamars

5 Patrocinador Patrocinador principal Patrocinadores expositoras

ISSWorld Latin America

ISSWorld Latin America ISSWorld Latin America Sistemas de Apoyo de Inteligencia para la interceptación legal, vigilancia electrónica y Recopilación de Inteligencia Dónde Aplicación de la Ley, Seguridad Pública, Telecomunicaciones

Más detalles

ISSWorld Latin America

ISSWorld Latin America ISSWorld Latin America Sistemas de Apoyo de Inteligencia para la interceptación legal, vigilancia electrónica y Recopilación de Inteligencia Dónde Aplicación de la Ley, Seguridad Pública, Telecomunicaciones

Más detalles

y Seguridad Misión. Nuestra seguridad Diseñamos y defensa.

y Seguridad Misión. Nuestra seguridad Diseñamos y defensa. Fortaleciendo Diseñamos tu Seguridad. integrados Defendiendo de seguridad tu Tranquilidad. y defensa. EVALÚA. PLANEA. EJECUTA. Soluciones Tusistemas Seguridad. Protejemos Mejoramos en Defensa Nuestra tu

Más detalles

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS

CURSO DE INTELIGENCIA DE FUENTES ABIERTAS CURSO DE INTELIGENCIA DE FUENTES ABIERTAS La cantidad de datos disponibles crece diariamente de manera exponencial. Nosotros ofrecemos entrenamiento de primer nivel en la búsqueda, análisis, procesamiento

Más detalles

Somos partners de la empresa líder a nivel mundial en modelos de análisis estadísticos de datos SAS.

Somos partners de la empresa líder a nivel mundial en modelos de análisis estadísticos de datos SAS. Somos una empresa mexicana con más de 8 años de experiencia en el ámbito tecnológico, desarrollo e implementación de modelos estadísticos y de proyectos, contamos con un equipo multidisciplinario, profesional

Más detalles

Центр Речевых Технологий Speech Technology Center. 30 de Diciembre Buenos Aires. San Petersburgo, Rusia

Центр Речевых Технологий Speech Technology Center. 30 de Diciembre Buenos Aires. San Petersburgo, Rusia Центр Речевых Технологий Speech Technology Center 30 de Diciembre Buenos Aires San Petersburgo, Rusia Hechos sobre la compañía La compañía fue fundada en 1990. 20 años de éxito Herramientas y métodos para

Más detalles

Integra IP su socio Tecnológico

Integra IP su socio Tecnológico Integra IP su socio Tecnológico Quienes somos? Somos un integrador de soluciones TIC (Tecnologías de información y comunicación) que través de nuestra plataforma de internet dedicado, simétrico y redundante.

Más detalles

RENDICIÓN DE CUENTAS DEL SERVICIO INTEGRADO DE SEGURIDAD ECU 911

RENDICIÓN DE CUENTAS DEL SERVICIO INTEGRADO DE SEGURIDAD ECU 911 RENDICIÓN DE CUENTAS DEL SERVICIO INTEGRADO DE SEGURIDAD ECU 911 CONTENIDOS MISIÓN / VISIÓN DEL SIS ECU 911 COBERTURA MEJORAS TECNOLÓGICAS AL SISTEMA DE ATENCIÓN DE EMERGENCIAS VIDEOVIGILANCIA INTEGRACIÓN

Más detalles

Defensa Respuesta a crisis Operaciones terrestres, aéreas y marítimas Seguridad fronteriza, portuaria y cibernética Apoyo en formación

Defensa Respuesta a crisis Operaciones terrestres, aéreas y marítimas Seguridad fronteriza, portuaria y cibernética Apoyo en formación Las instituciones de Seguridad Nacional, Defensa y Protección Pública enfrentan amenazas y desafíos cada vez más complejos e impredecibles. Mientras los peligros tradicionales persisten, un nuevo conjunto

Más detalles

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro

CIBERDELINCUENCIA. Proyectos policiales que miran al futuro CIBERDELINCUENCIA Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad mundial, los Emiratos Árabes

Más detalles

ROL Y MANDATO DE LA OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO (UNODC)

ROL Y MANDATO DE LA OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO (UNODC) ROL Y MANDATO DE LA OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO (UNODC) Mandato de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) La Oficina de las Naciones Unidas

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 20 horas

Más detalles

Policías de México hasta Argentina han tomado la certificación.

Policías de México hasta Argentina han tomado la certificación. Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar

Más detalles

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016

Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

LOS INTERCAMBIADORES DE TRANSPORTE EN EL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID

LOS INTERCAMBIADORES DE TRANSPORTE EN EL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID TESIC - Tecnologías y Seguridad en Infraestructuras Críticas LOS INTERCAMBIADORES DE TRANSPORTE EN EL CONSORCIO REGIONAL DE TRANSPORTES DE MADRID Caso de los Sistemas de Transporte y Logística Antonio

Más detalles

Desarrollo de DataMarts y Cubos de Información Business Intelligence con SQL. web

Desarrollo de DataMarts y Cubos de Información Business Intelligence con SQL. web Desarrollo de DataMarts y Cubos de Información Business Intelligence con SQL web Descripción El curso Desarrollo de DataMarts y Cubos de Información (SQL Server BI) Está diseñado para profesionales que

Más detalles

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3

Más detalles

Tecnología y Analítica avanzadas para mejorar la Seguridad y el Negocio

Tecnología y Analítica avanzadas para mejorar la Seguridad y el Negocio Tecnología y Analítica avanzadas para mejorar la Seguridad y el Negocio PARA QUÉ QUIERO LA TRANSFORMACIÓN DIGITAL? SER MÁS EFICIENTE APORTAR MÁS VALOR AL CLIENTE GENERAR MÁS NEGOCIO EMPLEADOS MÁS SATISFECHOS

Más detalles

EL VALOR DE LA EXCELENCIA

EL VALOR DE LA EXCELENCIA www.inycom.es Todas las novedades en nuestra web y nuestras redes sociales EL VALOR DE LA EXCELENCIA EL VALOR DE LA EXCELENCIA COMPROMETIDOS CON SU FUTURO COMPROMETIDOS CON SU FUTURO +34 902 995 820 info@inycom.es

Más detalles

Sistema Inalámbrico de Gestión Remota de Alumbrado. designed by. light up your life

Sistema Inalámbrico de Gestión Remota de Alumbrado. designed by. light up your life Sistema Inalámbrico de Gestión Remota de Alumbrado designed by light up your life es un avanzado sistema inalámbrico de gestión remota de iluminación exterior que proporciona a los gestores de las infraestructuras

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

Preparación para Examen de Especialista Certificado en Delitos Financieros de ACFCS: Parte I

Preparación para Examen de Especialista Certificado en Delitos Financieros de ACFCS: Parte I Preparación para Examen de Especialista Certificado en Delitos Financieros de ACFCS: Parte I Gonzalo Vila Director de América Latina Asociación de Especialistas Certificados en Delitos FInancieros Daniel

Más detalles

El reto de las nuevas tecnologías en el sector turístico. Innovación, Tecnología, Valores y Ética.

El reto de las nuevas tecnologías en el sector turístico. Innovación, Tecnología, Valores y Ética. El reto de las nuevas tecnologías en el sector turístico. Innovación, Tecnología, Valores y Ética. Fernando de Pablo Martín Presidente, SEGITTUR (España) Sociedad Mercantil Estatal para la Gestión de la

Más detalles

El proveedor de servicios de internet de Claudia

El proveedor de servicios de internet de Claudia Claudia entra a noticias.com e inicia sesión en su cuenta. Este diagrama muestra qué información puede ser recolectada en la conexión según se conecte por http o https (en la barra de url aparecen como

Más detalles

Cómo las soluciones de Comando, Control y Comunicaciones impactan en las problemáticas claves de la ciudad

Cómo las soluciones de Comando, Control y Comunicaciones impactan en las problemáticas claves de la ciudad Cómo las soluciones de Comando, Control y Comunicaciones impactan en las problemáticas claves de la ciudad Ivan Kraljevic Especialista de C&C Motorola Solutions Operativizando la Ciudad Inteligente Gestión

Más detalles

Análisis de datos con SPSS SPSS Nivel Básico. web

Análisis de datos con SPSS SPSS Nivel Básico. web Análisis de datos con SPSS SPSS Nivel Básico web Presentación Es de conocimiento que en esta era digital la cantidad de datos que generan tanto las organizaciones como las mismas personas se vuelve abrumadora.

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

La inteligencia artificial (IA) y los profesionales en CE

La inteligencia artificial (IA) y los profesionales en CE La inteligencia artificial (IA) y los profesionales en CE Las oportunidades y desafíos presentados por la tecnología, y lo que ella significa para los modelos de negocio, requieren una evolución en el

Más detalles

La solución tecnológica más completa para la industria de justicia criminal

La solución tecnológica más completa para la industria de justicia criminal La solución tecnológica más completa para la industria de justicia criminal Soluciones Arresto Domiciliario Telefonía Penitenciaria Supervisión de Víctimas Sistema de Manejio de Prisiones Oficial de Probatoria

Más detalles

ÍNDICE. Conceptos básicos de electrónica digital y analógica. Familiarización con el Kit Arduino UNO. Familiarización con el Kit Lego Mindstorm EV3

ÍNDICE. Conceptos básicos de electrónica digital y analógica. Familiarización con el Kit Arduino UNO. Familiarización con el Kit Lego Mindstorm EV3 La Robótica Educativa Objetivos generales Áreas de conocimiento Desarrollo de inteligencias Metodología Retos Recursos Contenidos Historia de la robótica ÍNDICE Conceptos básicos de electrónica digital

Más detalles

Monitorización de la calidad de señal en redes móviles basada en Android

Monitorización de la calidad de señal en redes móviles basada en Android Monitorización de la calidad de señal en redes móviles basada en Android Proyecto Fin de Carrera Autor: Daniel Delgado Vico Tutor: Jaime José García Reinoso Ingeniería de Telecomunicación Universidad Carlos

Más detalles

Brigada de Investigación Tecnológica

Brigada de Investigación Tecnológica UNED PAMPLONA Actuaciones forenses: prevención, detección y persecución del ciberdelito. CIBERESPACIO. Estrategia Española de Seguridad. CIBERSEGURIDAD. Implicación de todos los usuarios. Valoración de

Más detalles

Sistema Integral de Información para la Reforma Penal en el Estado de México. Procuraduría General de Justicia del Estado de México

Sistema Integral de Información para la Reforma Penal en el Estado de México. Procuraduría General de Justicia del Estado de México Sistema Integral de Información para la Reforma Penal en el Estado de México Procuraduría General de Justicia del Estado de México Introducción En base a la Reforma Penal que contempla la implementación

Más detalles

Data Marts y Cubos de Información

Data Marts y Cubos de Información 1 Curso: Data Marts y Cubos de Información SQL para inteligencia de Negocios 2 Presentación El curso Desarrollo de DataMarts y Cubos de Información (SQL Server BI) Está diseñado para profesionales que

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

Implantación de una nueva plataforma para el uso integral del DNIe en banca online T 33 Servicios basados en el DNIe (Premio Enise)

Implantación de una nueva plataforma para el uso integral del DNIe en banca online T 33 Servicios basados en el DNIe (Premio Enise) Implantación de una nueva plataforma para el uso integral del DNIe en banca online T 33 Servicios basados en el DNIe (Premio Enise) José Luis Serna Calvo Jefe de Desarrollo Área de Nuevos Canales Confederación

Más detalles

Plataforma Integral de Gestión para Operadores WISP

Plataforma Integral de Gestión para Operadores WISP Plataforma Integral de Gestión para Operadores WISP Javier Buenahora CEO & SOCIO CO-FUNDADOR de Megavista Online S.L. Experiencia: 19 años trabajando en proveedores de Internet. Uninet S.A - WISP Dpto.

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Departamento de Teoría de la Señal y Comunicaciones I V E R S ID A D U N I D III R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Departamento de Teoría de la Señal y Comunicaciones El Departamento

Más detalles

Uso de herramientas de software libre y freeware en investigaciones de Delitos Financieros Oscar H. Moratto Managing Director Beyond Risk Colombia

Uso de herramientas de software libre y freeware en investigaciones de Delitos Financieros Oscar H. Moratto Managing Director Beyond Risk Colombia Uso de herramientas de software libre y freeware en investigaciones de Delitos Financieros Oscar H. Moratto Managing Director Beyond Risk Colombia Agenda Aspectos generales Qué es el software libre y freeware?

Más detalles

Desarrollo de DataMarts y Cubos de Información

Desarrollo de DataMarts y Cubos de Información Desarrollo de DataMarts y Cubos de Información Business Intelligence con SQL web Descripción El curso Desarrollo de DataMarts y Cubos de Información (SQL Server BI) Está diseñado para profesionales que

Más detalles

SECURITY COLLEGE US info@securitycollege.us Teléfono: +1 301 4489715 Cursos y Programas, Capacitación Técnico Profesional, en temas relacionados a la Security, Safety, Nuevas Tecnologías, Redes, Ciber

Más detalles

Curso de Ingreso Clase Nro. 3. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018

Curso de Ingreso Clase Nro. 3. TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 Curso de Ingreso Clase Nro. 3 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2018 1 Contenido del curso de ingreso TIC S I. Introducción a las Tecnologías de la Información y

Más detalles

Proceso de Innovación

Proceso de Innovación Innovación ARL SURA Proceso de Innovación Objetivo Estratégico Innovación Direccionar, facilitar y acompañar metodologías para la articulación de los recursos humanos, técnicos y tecnológicos que permita

Más detalles

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS.

BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS. BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS www.bdo.com.co LÍDERES EN SERVICIO EXCEPCIONAL AL CLIENTE 3 BDO. POR QUE LAS RELACIONES NOS IMPORTAN. BDO es una de las cinco redes

Más detalles

Guatemala, 22 de Junio 2011

Guatemala, 22 de Junio 2011 ESTRATEGIA DE SEGURIDAD DE CENTROAMÉRICA Guatemala, 22 de Junio 2011 BASES DE LA ESTRATEGIA PRINCIPIOS QUE INFORMAN EL ESFUERZO REGIONAL El Tratado Marco de Seguridad Democrática en Centroamérica, define

Más detalles

EMPRESA BENEFICIADA: TECNOLOGÍA Y SOLUCIONES APLICADAS, SA DE CV

EMPRESA BENEFICIADA: TECNOLOGÍA Y SOLUCIONES APLICADAS, SA DE CV NUMERO DE PROYECTO: 199285 EMPRESA BENEFICIADA: TECNOLOGÍA Y SOLUCIONES APLICADAS, SA DE CV TÍTULO DEL PROYECTO: Formación de un centro de desarrollo tecnológico para la creación de aplicaciones informáticas

Más detalles

Transformación bancaria: la nueva realidad multicanal

Transformación bancaria: la nueva realidad multicanal Transformación bancaria: la nueva realidad multicanal A medida que los consumidores adoptan nuevos métodos de pago y de banca digital, los bancos deben satisfacer dichas demandas. Los consumidores están

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

AGENDA DE ACTIVIDADES PRIMER SEMESTRE 2016

AGENDA DE ACTIVIDADES PRIMER SEMESTRE 2016 AGENDA DE ACTIVIDADES PRIMER SEMESTRE 2016 FORMACIÓN FEBRERO CAPACITACION EN EL NUEVO SISTEMA DE INTERCEPTACIÓN ELECTRÓNICA 15 a 26 Jefaturas de Policías Departamentale s- M.I. Ministerio del Interior-

Más detalles

Taller sobre uso de Técnicas Especiales de Investigación en Investigaciones de Lavado de Activos

Taller sobre uso de Técnicas Especiales de Investigación en Investigaciones de Lavado de Activos Taller sobre uso de Técnicas Especiales de Investigación en Investigaciones de Lavado de Activos Organizado por: Comisión Interamericana para el Control del Abuso de Drogas (ES/CICAD/OEA) y el Gobierno

Más detalles

PROGRAMA SUPERIOR. Seguridad Perimetral y Local en REDES CORPORATIVAS

PROGRAMA SUPERIOR. Seguridad Perimetral y Local en REDES CORPORATIVAS PROGRAMA SUPERIOR Seguridad Perimetral y Local en REDES CORPORATIVAS INTRODUCCIÓN INTRODUCCIÓN: Las habilidades de seguridad y gestión de riesgos se encuentran entre las más demandadas en la actualidad.

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Programa Una Estrategia para Combatir el Abuso, Explotación y Trata de Niñas, Niños y Adolescentes en el Istmo Centroamericano

Programa Una Estrategia para Combatir el Abuso, Explotación y Trata de Niñas, Niños y Adolescentes en el Istmo Centroamericano Programa Una Estrategia para Combatir el Abuso, Explotación y Trata de Niñas, Niños y Adolescentes en el Istmo Centroamericano Informe de Avances HONDURAS Situación de País Lecciones Aprendidas Avances

Más detalles

Tecnologías alineadas a la sabiduría de Sun Tzu

Tecnologías alineadas a la sabiduría de Sun Tzu Tecnologías alineadas a la sabiduría de Sun Tzu El arte de la guerra se basa en el engaño para someter al enemigo sin luchar Samuel Yecutieli yecutieli@gmail.com Alberto Ray albertorays@gmail.com Es un

Más detalles

CICLO ESCOLAR JULIO DICIEMBRE

CICLO ESCOLAR JULIO DICIEMBRE CICLO ESCOLAR JULIO DICIEMBRE 2012-1 CATEDRÁTICO Lic. Rafael Gamas Gutiérrez. MATERIA Tendencias de tecnología de la información HORARIO (Día(s) y Hora) Lunes y martes 12:00-13:30 TEMA OBJETIVO(s) DE ACTIVIDADES

Más detalles

Soluciones Sociales Inteligentes. Enero, 2016 NEC Corporation

Soluciones Sociales Inteligentes. Enero, 2016 NEC Corporation Soluciones Sociales Inteligentes Enero, 2016 NEC Corporation El aumento del IoT (Internet of Things) IoT Industrial IoT Personal IoT Social 2 NEC Corporation 2016 IoT Social El IoT potencialmente mejora

Más detalles

IXPHN: Punto de intercambio de internet. El rol del sector de la Academia y las redes Académicas

IXPHN: Punto de intercambio de internet. El rol del sector de la Academia y las redes Académicas IXPHN: Punto de intercambio de internet El rol del sector de la Academia y las redes Académicas QUÉ ES? Es un lugar donde los proveedores de servicios de internet se conectan para realizar intercambio

Más detalles

MikroTik User Meeting (MUM) Asunción, Paraguay VPN Dinámica para Servicios Marcelo Araujo

MikroTik User Meeting (MUM) Asunción, Paraguay VPN Dinámica para Servicios Marcelo Araujo MikroTik User Meeting (MUM) Asunción, Paraguay VPN Dinámica para Servicios Marcelo Araujo 25 de Julio del 2017 www.winex.com.py Agenda Presentación Winex Conceptos Básicos Esquema Cliente Servidor

Más detalles

DIPLOMADO de MARKETING DIGITAL. Bogotá

DIPLOMADO de MARKETING DIGITAL. Bogotá DIPLOMADO de Bogotá - 2017 Presentación Este Diplomado en Marketing y Comunicación Digital está dirigido a profesionales responsables de gestionar y mejorar la presencia online de su empresa o la de sus

Más detalles

Bienvenidos. Carlos Fernández de la Peña Director de Transferencia de Tecnología DEIMOS Space Director Técnico DEIMOS Aplicaciones Tecnológicas

Bienvenidos. Carlos Fernández de la Peña Director de Transferencia de Tecnología DEIMOS Space Director Técnico DEIMOS Aplicaciones Tecnológicas Bienvenidos Carlos Fernández de la Peña Director de Transferencia de Tecnología DEIMOS Space Director Técnico DEIMOS Aplicaciones Tecnológicas Tecnologías de movilidad y comunicaciones para sistemas sanitarios

Más detalles

Cooperación n Internacional en la prevención n del uso indebido de Internet para la distribución internacional de sustancias controladas

Cooperación n Internacional en la prevención n del uso indebido de Internet para la distribución internacional de sustancias controladas Cooperación n Internacional en la prevención n del uso indebido de Internet para la distribución internacional de sustancias controladas Dr. Eduardo Jaramillo Navarrete Director Ejecutivo de Operación

Más detalles

Centro de Tecnología Táctica

Centro de Tecnología Táctica Centro de Tecnología Táctica Índice 1. 2. 3. 4. Introducción Antecedentes Objetivos Solución Tecnológica Servicios Técnicos Escucha y Localización Forenses Sistemas Redes Monitoreo Análisis Táctico Centro

Más detalles

Seminario Internacional de Migración de Retorno CISAN UNAM

Seminario Internacional de Migración de Retorno CISAN UNAM Seminario Internacional de Migración de Retorno CISAN UNAM C O M U N I D A D E S S E G U R A S ( S - C O M M ) : U N B A L A N C E S O B R E L A P O L Í T I C A P Ú B L I C A M I G R A T O R I A Y E L

Más detalles

DIRECCIÓN GENERAL DE CONTRATACIONES PÚBLICAS LISTADOS DE RENGLONES CATALOGO Servicios, Productos Tecnológicos y Similares 2014

DIRECCIÓN GENERAL DE CONTRATACIONES PÚBLICAS LISTADOS DE RENGLONES CATALOGO Servicios, Productos Tecnológicos y Similares 2014 DIRECCIÓN GENERAL DE CONTRATACIONES PÚBLICAS LISTADOS DE RENGLONES CATALOGO Servicios, Productos Tecnológicos y Similares 2014 Categoria Mantenimiento Familia Para Ruteadores Gateway de voz Cisco Para

Más detalles

DETECTOR DAI-800 COD: /

DETECTOR DAI-800 COD: / DETECTOR DAI-800 COD: 01-176 El Detector DAI-800 es un monitor de actividad inalámbrica multibanda portátil que detecta y registra todo tipo de dispositivos de radiofrecuencia. El Detector DAI-800 fue

Más detalles

Especialidades en GII-TI

Especialidades en GII-TI Especialidades en GII-TI José Luis Ruiz Reina (coordinador) Escuela Técnica Superior de Ingeniería Informática Mayo 2014 Qué especialidades tiene la Ingeniería Informática? Según las asociaciones científicas

Más detalles

SECURITY COLLEGE US - MEXICO Sede Regional Mx: aviosca@securitycollege.education Teléfono: +52 1 55 5412 5003 Cursos y Programas, Capacitación Técnico Profesional, en temas relacionados a la Security,

Más detalles

R for Data Mining Análisis de datos, segmentación y técnicas de predicción con R. web

R for Data Mining Análisis de datos, segmentación y técnicas de predicción con R. web R for Data Mining Análisis de datos, segmentación y técnicas de predicción con R web Presentación R es el lenguaje de programación estadístico por excelencia. Se destaca por que es una las herramientas

Más detalles

Sistemas Web Profesionales

Sistemas Web Profesionales Bienvenidos a CMS Web Empresas: Desarrollo de Páginas Web Administrables. Somos un equipo creativo de expertos en marketing digital y desarrollo de páginas web profesionales, optimizadas para el emprendimiento

Más detalles

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad

Más detalles

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro

DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS. Proyectos policiales que miran al futuro DELINCUENCIA RELACIONADA CON VEHÍCULOS ROBADOS Proyectos policiales que miran al futuro En concordancia con su ayuda constante a las organizaciones internacionales con el fin de fortalecer la comunidad

Más detalles

IoT INTERNET OF THINGS INTERNET DE LAS COSAS

IoT INTERNET OF THINGS INTERNET DE LAS COSAS IoT INTERNET OF THINGS INTERNET DE LAS COSAS Qué es IoT? Conocido como (Internet of Things) es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet o con la llamada

Más detalles

Gobierno Electrónico en el Distrito Federal

Gobierno Electrónico en el Distrito Federal Gobierno Electrónico en el Distrito Federal Objetivos del GDF (PGD 2007-2012) Gobierno eficiente y efectivo Atención de asuntos administrativos Asuntos sustantivos de la acción de gobierno Gobierno Confiable

Más detalles

TRANSFORMACIÓN DIGITAL Y LA INDUSTRIA 4.0

TRANSFORMACIÓN DIGITAL Y LA INDUSTRIA 4.0 SECTOR INDUSTRIA 4.0 TRANSFORMACIÓN DIGITAL Y LA INDUSTRIA 4.0 / pedro.torres@esri.es Director de Marketing esri CASI 50 AÑOS creando tecnología geoespacial 1969 1982 0,0$ 200 75% 350.000 40% 2.250 Jack

Más detalles

Internet de las Cosas. Ing. Diego Belotti

Internet de las Cosas. Ing. Diego Belotti Internet de las Cosas Ing. Diego Belotti dbelotti@antel.com.uy Índice Antel Infraestructura para IoT Conectividad Plataforma de Servicios Experiencias en IoT Antel Telefonía Fija: 1 millón de servicios

Más detalles

Conferencia Magistral La irrupción de la Inteligencia Artificial y BIG DATA

Conferencia Magistral La irrupción de la Inteligencia Artificial y BIG DATA http://www.forosyconferencias.com.ar/img/programas/204cab_bigdata.jpg Conferencia Magistral La irrupción de la Inteligencia Artificial y BIG DATA Objetivos El mundo cambió y su empresa debe alinearse a

Más detalles

Centro de Excelencia para Información Estadística de Gobierno, Seguridad Pública, Victimización y Justicia Programa de Prácticas Profesionales

Centro de Excelencia para Información Estadística de Gobierno, Seguridad Pública, Victimización y Justicia Programa de Prácticas Profesionales Centro de Excelencia para Información Estadística de Gobierno, Seguridad Pública, Victimización y Justicia Programa de Prácticas Profesionales Sobre UNODC La Oficina de las Naciones Unidas contra la Droga

Más detalles

-

- Cod: 01-150 El Detector de Actividad Celular DAC-100 es el detector mas profesional de micrófonos ocultos GSM y rastreadores de vehículos AVL. También detecta celulares de todas las tecnología 2G, 3G,

Más detalles

Curso de Análisis Estratégico Sesión 3 Entendiendo el Análisis Estratégico

Curso de Análisis Estratégico Sesión 3 Entendiendo el Análisis Estratégico Curso de Análisis Estratégico Sesión 3 Entendiendo el Análisis Estratégico 1 Dimensiones del análisis Alcance Proceso Muy táctico Muy estratégico What is strategic analysis? Menos análisis Más análisis

Más detalles

COMPRAR EN PORTUGAL TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN JUNIO 2017

COMPRAR EN PORTUGAL TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN JUNIO 2017 COMPRAR EN PORTUGAL TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN JUNIO 2017 PERFIL DELIMITACIÓN DEL SECTOR: Desarrollo de Software, Telecomunicaciones y Servicios, Consultoría y Formación. 2 Sector en

Más detalles

INFORMACIÓN DEL TALLER. A quién va dirigido?

INFORMACIÓN DEL TALLER. A quién va dirigido? INFORMACIÓN DEL TALLER A quién va dirigido? El Taller está dirigido a profesionales como TÚ, relacionados con el área de ingeniería, topografía, arquitectura y construcción, que deseen actualizar sus conocimientos

Más detalles

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información

Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Guía de Conexión Usuarios Wi-Fi Comunidad UIS Universidad Industrial de Santander División de Servicios de Información Versión 1.0 Agosto, 2017 1. Configuración Usuarios WI-FI La red Wireless de la UIS

Más detalles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael

Más detalles

FISCALÍAS, POLICÍAS E INTERPOL

FISCALÍAS, POLICÍAS E INTERPOL Reunión técnica regional de FISCALÍAS, POLICÍAS E INTERPOL Para el intercambio de información y capacitación sobre las investigaciones de delitos de explotación sexual comercial (ESC) De personas menores

Más detalles

TI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total.

TI en Pemex. Propiedad de Petróleos Mexicanos está estrictamente prohibida su reproducción parcial o total. TI en Pemex Expositores Ing. Rogelio Ventura Miranda Subdirector de Soluciones y Servicios de Negocio Lic. Sergio Enrique Valladares Yañez Gerente de Arquitectura y Evolución Tecnológica Lic. Pablo Arenas

Más detalles

Índice. Sobre Berry Whale. Porqué con Berry Whale? Servicios. Clientes. Casos de estudio. Contacto. berrywhale.travel

Índice. Sobre Berry Whale. Porqué con Berry Whale? Servicios. Clientes. Casos de estudio. Contacto. berrywhale.travel Socios estratégicos Índice 1 Sobre Berry Whale Porqué con Berry Whale? 2 3 Servicios Clientes 4 5 Casos de estudio Contacto 6 berrywhale.travel Sobre Berry Whale Berry Whale es la agencia de marketing

Más detalles

FRAUDES CORPORATIVOS.

FRAUDES CORPORATIVOS. 20 16 FRAUDES CORPORATIVOS www.uai.cl bienvenida evitar la ocurrencia de fraudes es un desafío que enfrentan de manera creciente todas las organizaciones. este curso proporciona herramientas conceptuales

Más detalles

Thales España Presentación corporativa

Thales España Presentación corporativa www.thalesgroup.com Thales España Presentación corporativa 3 / / 3 / Nuestra visión... Un mundo complejo donde la seguridad de las personas y los bienes, así como las infraestructuras y naciones depende

Más detalles

COMISION NACIONAL DE BANCOS Y SEGUROS HONDURAS

COMISION NACIONAL DE BANCOS Y SEGUROS HONDURAS COMISION NACIONAL DE BANCOS Y SEGUROS HONDURAS Nivel de Integración Cumplimiento Interinstitucional Evaluación GAFI GAFI-GAFIC GAFI-GAFILAT 100 75 % 100 50 37 % 50 0 0 Evaluación Mutua 2009 Evaluación

Más detalles

SISTEMAS DE VIDEO CON KRONOS

SISTEMAS DE VIDEO CON KRONOS VÍDEO VERIFICACIÓN SISTEMAS DE VIDEO CON KRONOS "Una imagen vale más que mil señales" Las falsas alarmas son uno de los problemas más comunes en las centrales de monitoreo. El despacho de personal de seguridad

Más detalles