Alejandro Rodríguez Moreno. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
|
|
- Luis Miguel Toro Ruiz
- hace 6 años
- Vistas:
Transcripción
1 Alejandro Rodríguez Moreno 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina
2 Lic. Alejandro Rodríguez Moreno CISA, CRISC Vicepresidente Isaca México Chapter 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 2
3 Con más de 20 años de experiencia en auditoría, control y administración de riesgos de Seguridad de la Información, procesos de negocio y de TI expositor en diferentes temas relacionados con Tecnologías de Información en el IMAI, LatinCacs y CLAIM en países como México, Panamá, Colombia, Perú, entre otros. Asociaciones: Vicepresidente de ISACA Capítulo Cd. De México Expositor Calificado en el IMAI (Instituto Mexicano de Auditores Internos). Miembro de ISACA Internacional Miembro de la Asociación de Bancos de México (ABM) <Su foto> 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 3
4 La Tecnología cambió la forma en que interactuamos, incluyendo los que cometen algún delito, pero igual que con un crimen, deja rastros y huellas que pueden ser recolectados y presentados Es la prueba digital 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 4
5 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 5
6 Da Vinci SiHD consiste en un robot quirúrgico diseñado para posibilitar cirugías complejas con invasiones mínimas al cuerpo humano. Es posible utilizarlo para distintos procedimientos quirúrgicos entre ellos urológicos, ginecológicos, oncológicos y de cirugía general. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 6
7 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 7
8 Asuntos legales en ciberseguridad: medido en base a la existencia de marcos legales, de ciberseguridad y delito cibernético; Cooperación internacional: basado en la existencia de asociaciones, marcos de cooperación para crear redes de cooperación internacional. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 8
9 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 9
10 El Ciber espacio es el sistema más grande en la historia de la humanidad, hay cerca de 3,595 millones de usuarios en 2017 Se estima que hay entre a profesionales de seguridad de la información en todo el mundo, Pero sólo un poco de ellos son de formación Legal 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 10
11 20% Fraudes visible 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 11
12 El articulo 386 del Código Penal Mexicano menciona que hay fraude siempre que engañando a uno, o aprovechándose del error en que éste se halla, se hace ilícitamente alguna cosa, o se alcanza un lucro indebido con perjuicio de aquel 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 12
13 INVESTIGACIONES, REQUERIMIENTOS LEGALES Y PRESERVACIÓN 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 13
14 Incluyen la recopilación y análisis de las evidencias con el objetivo de identificar al autor de un ataque o del uso o acceso no autorizado 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 14
15 Recopilación de pruebas y almacenamiento Cadena de custodia de las evidencias Buscar o monitorizar comunicaciones Entrevistas o interrogatorios Requisitos de licenciamiento Participación en la aplicación de la ley Reglamentos laborales, sindicales y de privacidad 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 15
16 Proceso de identificar, preservar, analizar y presentar la evidencia digital de una manera que sea legalmente aceptable en cualquier procedimiento legal 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 16
17 Dato útil: Liga que tiene documentos interesantes de formas, políticas y procedimientos. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 17
18 Adquirir imágenes forenses válidas para una causa judicial. Conocer los artefactos relevantes dentro de la práctica forense en diversos Sistemas Operativos. Capturar paquetes de red y su posterior análisis. Recolectar artefactos tanto en plataformas Web como de Correo Electrónico. Realizar forense sobre dispositivos Android o IOS. 1. FTK Imager 2. Kernel PST / OST 3. Cellebrite 4. Katana 5. Magnet 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 18
19 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 19
20 1.Phishing Bancario 2.Grabaciones sin consentimiento 3.Amenazas 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 20
21 Casero grabó a inquilina mientras se bañaba El casero metió un celular para grabarla sin su consentimiento Por Redacción Letra Roja 5-Sep :10 AM Ciudad de México. El sábado pasado, el casero Julio García, presuntamente violó los derechos de su inquilina, grabándola sin su consentimiento mientras se bañaba, esto al introducir un celular por una de las ventanas de ventilación. El hecho sucedió en el Residencial Cafetales 1 Pantepec 10 en Coyoacán. La joven levantó una denuncia, sin embargo no procedió porque, según la afectada, las autoridades le comentaron que el implicado debe subir las fotografías o videos a la web para que proceda. Al no proceder la denuncia, la afectada publicó en redes sociales la foto del hombre en cuestión, junto con el siguiente mensaje "Se les pide su ayuda compartiendo la foto de esta persona y pidiéndoles tengan cuidado en donde rentan. Sobre todo las niñas que están solas en CDMX.." 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 21
22 Hay una persona a la que le han llegado mensajes de correo electrónico presuntamente de un ex colaborador de la empresa, difamando, insultando y chantajeando al CEO. Se presentó la denuncia correspondiente por difamación y acoso, sin embargo no procedió, ya que el MP le dijo al denunciante que un mensaje de correo electrónico no constituía una evidencia de acoso o difamación. Entonces mi pregunta es: Cómo se procede para que este tipo de mensajes electrónicos sean evidencia suficiente para interponer una denuncia ante la autoridad competente en México? El correo electrónico es un medio de prueba? Si, acompañado de otras pruebas que coadyuven a identificar el delito. 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 22
23 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 23
24 1, 2, 3 y 4 de octubre de 2017 Buenos Aires Argentina 24
25 @alexrdz41 Los invitamos a compartir sus comentarios en twitter e Instagram: #CLAI2017 #ProgresarCompartiendo
Guayaquil, 28 de Septiembre del 2011
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA
INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
PROGRAMA DE CURSO. Horas de Horas Docencia
PROGRAMA DE CURSO Código Nombre CC7C Informática Forense y Respuesta a Incidentes Nombre en Inglés Digital Forensics and Incident Response es SCT Docentes 3 5 Horas de Horas Docencia Cátedra Auxiliar 1.5
CIBERSEGURIDAD Iniciativas en Colombia
CIBERSEGURIDAD Iniciativas en Colombia Ministerio de Tecnologías de la Información y las Comunicaciones César Augusto Torres LópezL Santo o Domingo República Dominicana 23 de noviembre de 2009 1. Seguridad
ROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina
Crimen Financiero Investigaciones Forenses Rodrigo Olivero Director Forensic & Dispute Services Deloitte Argentina Tipologías según la ACFE Fuente: Reporte a las Naciones 2016, ACFE Pasos Iniciales de
4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL
4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3
Cibercriminalidad. Ponente: M.T.I. Oscar Manuel Lira Arteaga
Cibercriminalidad Ponente: M.T.I. Oscar Manuel Lira Arteaga 27/01/2012 Definición Cibercriminalidad CIBERCRIMEN. El término Cibercrimen se encuentra aún en la mesa de debate en cuanto a legislación de
Policía Cibernética Unidad de Atención a Delitos Tecnológicos
Policía Cibernética Unidad de Atención a Delitos Tecnológicos Tema Navegación Segura en Internet Puntos a tratar: 1.- Acerca de la Unidad de Policía Cibernética 2.- Datos Estadísticos 3.- Delitos Tecnológicos
Casos de Éxito en Investigaciones Forenses Corporativas
Casos de Éxito en Investigaciones Forenses Corporativas Presentada por: Bendinelli Maximiliano CySI ACLARACIÓN: Todos los derechos reservados. No está permitida la reproducción parcial o total del material
AGENDA PRELIMINAR: JUEVES 20 DE OCTUBRE DE Horario Sesiones Temas Expositores 7:30 8:00 a.m. Registro Miembro-Comité Organizador
JUEVES 20 DE OCTUBRE DE 2016 7:30 8:00 a.m. Registro Miembro-Comité Organizador Palabras de ASOCIACIÓN BANCARIA DE 8:00-8:20 a.m. Inauguración PANAMÁ. Raúl E. Guizado, Primer Vicepresidente de la Junta
Experto en. Informática Forense. 1 Unión Europea. www.esies.org
Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos
Karen Kramer, Experta Senior. Protección a testigos
Karen Kramer, Experta Senior Protección a testigos Objetivos: Aumentar el número de investigaciones y casos que llegan a su conclusión Priorizar y aumentar el número de casos de delincuencia grave y organizada
Curso: MANEJO E INVESTIGACIÓN DE CRISIS EMPRESARIAL POR RIESGOS Y DELITOS.
Curso: MANEJO E INVESTIGACIÓN DE CRISIS EMPRESARIAL POR RIESGOS Y DELITOS. OBJETIVO: Desarrollar destrezas en los asistentes al curso para planear, dirigir y realizar investigaciones privadas, identificar
Retos para los próximos 10 años
Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados
Tu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México
Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael
Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI
Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul 18.Jul Cód. C317 Edición 2017 Tipo de actividad Curso Fecha 17.Jul 18.Jul Ubicación Palacio Miramar Idiomas Español
Red Social de la UAM. Yammer. Guía de Buenas Prácticas
Red Social de la UAM Yammer Guía de Buenas Prácticas Introducción Las redes sociales son actualmente las nuevas plataformas de comunicación que están cambiando la forma en que interactuamos en todos los
Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016
CURSO DE SEGURIDAD DIGITAL PARA PERIODISTAS, EDITORES Y COMUNICADORES Héctor García, Rolando Guevara y Héctor Guzmán. Noviembre 2016 1. Objetivo General La mayoría de la información se genera, almacena
Especialista en Informática y Electrónica Forense
Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense
Recomendaciones sobre la política. Prevención de la delincuencia informática moderna
Recomendaciones sobre la política Prevención de la delincuencia informática moderna La oportunidad La combinación del mayor acceso a Internet, el explosivo aumento de los dispositivos conectados y la rápida
Diseño de contenidos
Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho
Las Redes Sociales más populares
Las Redes Sociales más populares Las Redes Sociales en la informática establecen una estructura a través del Ciberespacio, (Conjunto o realidad virtual donde se agrupan usuarios, páginas web, chats, y
49% mujeres / 51% hombres Edad 27% / 22% / 18% Clase social ABC+ 25% / C 19% / CD+ DE 56%
VARIABLES ESTUDIO DE CONSUMO DE MEDIOS Y DISPOSITIOS ENTRE INTERNAUTAS MEXICANOS Sexo 49% mujeres / 51% hombres Edad 27% 13-18 / 22% 19-25 / 18% 26-32 Clase social ABC+ 25% / C 19% / CD+ DE 56% Área Número
2012 ARASCO QUITO AUTORIZACION DE LA UAF # 208 GUAYAQUIL AUTORIZACION DE LA UAF # HORAS ECUADOR
2012 ARASCO PRESENTA EL CURSO Experto en Prevención de LAVADO DE ACTIVOS y FINANCIAMIENTO AL TERRORISMO QUITO AUTORIZACION DE LA UAF # 208 GUAYAQUIL AUTORIZACION DE LA UAF # 207 96 HORAS ECUADOR El dinero
El barómetro del consumidor de Google. Introducción a la nueva herramienta de mercado.
El barómetro del consumidor de Google Introducción a la nueva herramienta de mercado. Qué es el barómetro del consumidor? Una breve guía de la herramienta 2 Video del barómetro del consumidor 3 Es una
YOUTUBE LA TV DE INTERNET
YOUTUBE LA TV DE INTERNET 2 QUE ES YOUTUBE? YouTube es un sitio web en el cual los usuarios pueden subir y compartir vídeos. Aloja una variedad de clips de películas, programas de televisión y vídeos musicales,
Polí tica Antifraude de VSI Industrial
Polí tica Antifraude de VSI Industrial I. OBJETIVO Definir los lineamientos para VSI Industrial, relacionados con la Política Antifraude y establecer las bases para el desarrollo de los controles, los
PREVENCIÓN DE DELITO CIBERNÉTICO
Gobierno del Estado Secretaría de Seguridad Pública Dirección de Participación Ciudadana para la Prevención del Delito PREVENCIÓN DE DELITO CIBERNÉTICO RESPONSABILIDAD COMPARTIDA Factores de Riesgo Autoridad:
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Lic. Israel Ledesma. México, 13 de agosto de 2014.
Lic. Israel Ledesma México, 13 de agosto de 2014. Componentes. Entorno digital Comunicaciones Internet Tecnologías Innovación Medios electrónicos Gobierno electrónico Entorno digital Finanzas Negocios
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE
CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática
PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV
PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos
Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional
Foro de la Política sobre la Lucha Contra el Delito Cibernético Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional Facilitadores del Curso: Dr. Lili K. Johnson Douglas A. Orr, Ph.D Theresa
EL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO
EL SISTEMA DE CADENA DE CUSTODIA Y EL PRIMER RESPONDIENTE EN EL SISEMA PENAL ACUSATORIO Marcia Rodríguez Alvarado, Consultora experta merodrial@gmail.com 0571-3143316842 Bogotá - Colombia CASO J.O SIMPSON
Delito Informático? delito informático o ciberdelito
Delito Informático? Podríamos definir delito informático o ciberdelito a todo ilícito penal llevado a cabo a través de medios telemáticos y que está íntimamente ligado a los bienes jurídicos relacionados
1º FORO DE DERECHO I FORMATICO
1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA
DIPLOMADO EN PREVENCIÓN DE RIESGOS INTEGRALES EN LA SEGURIDAD BANCARIA
IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá LA FEDERACIÓN LATINOAMERICANA DE BANCOS - FELABAN Y EL COMITÉ LATINOAMERICANO DE SEGURIDAD BANCARIA
A/C Estefanía Cantero, CISM
A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático
Control de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Línea Ética de la Organización Carvajal
Línea Ética de la Organización Carvajal Qué es? Es una herramienta desarrollada en cooperación con Navex Global, donde los Grupos de Interés de la Organización Carvajal, podrán reportar algún comportamiento
Privacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
LA INVESTIGACIÓN PRELIMINAR EN EL NUEVO PROCESO PENAL. Dr. Pablo Sánchez Velarde Profesor de Derecho Procesal Penal UNMSM Fiscal Supremo Titular
LA EN EL NUEVO PROCESO PENAL Dr. Pablo Sánchez Velarde Profesor de Derecho Procesal Penal UNMSM Fiscal Supremo Titular I. INTRODUCCIÓN a. El Ministerio Público es un órgano constitucional que defiende
DESARROLLO DE APLICACIONES PARA DISPOSITIVOS MÓVILES Y SOLUCIONES PARA LA ERA DIGITAL
DESARROLLO DE APLICACIONES PARA DISPOSITIVOS MÓVILES Y SOLUCIONES PARA LA ERA DIGITAL Datos básicos del Curso Curso Académico 2010-2011 Nombre del Curso Tipo de Curso Número de créditos Desarrollo de Aplicaciones
III C LAGIR Panamá. Sobre Gestión Integral de Riesgos en Entidades Financieras. Generamos una comunidad que comparte experiencias
III C LAGIR 2014 Panamá Hotel InterContinental Miramar 26 y 27 Noviembre de 2014 Generamos una comunidad que comparte experiencias Sobre Gestión Integral de Riesgos en Entidades Financieras Por qué asistir
Seguridad de la Información
Seguridad de la Información Política de Seguridad Se cuenta con una documentación que establece la dirección a seguir en materia de seguridad de la información. Todos los colaboradores de la compañía están
PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO
2014 PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO PROTOCOLO DE PROTECCIÓN, AISLAMIENTO, PROCESAMIENTO Y CIERRE DE LA ESCENA DEL DELITO 1. Escena del delito a. Concepto:
Una vez descargada e instalada la aplicación en nuestro Smartphone hallaremos el icono con el cual se ejecuta la aplicación:
HYU-Connect es el software gratuito de Hyundai para conectarse a sus equipos desde smartphones rápidamente mediante P2P. Está disponible para sistemas operativos ios (iphone) y Android. Sirve para conectarse
APLICACIÓN PARA BECA PARCIAL
Solicitud de Beca para Peregrinación WMOF Página 1 de 6 Por favor pida a su parroquia que envíe su solicitud completa a Mónica Martínez, Oficina de Matrimonio y Vida Familiar 1933 Spielbusch Avenue, Toledo,
Creación de imágenes forenses
Creación de imágenes forenses Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Orden de la presentación Qué es
Importancia de las Redes 24/7. VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014
Importancia de las Redes 24/7 VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014 Cooperacion Internacional Comisiones Rogatorias Tratados de Asistencia
DIPLOMADO EN AUDITORIA FORENSE
OBJETIVO GENERAL DIPLOMADO EN AUDITORIA FORENSE El Diplomado en Auditoria Forense tiene como alcance, ofrecer una respuesta práctica y oportuna al flagelo comúnmente conocido como Fraude y Corrupción;
ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE
SCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE DESCRIPCIÓN DEL PROGRAMA El programa denominado esta diseñado para formar profesionales, a nivel medio - avanzado/experto,
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,
Centro de Estudios Sociales y de Opinión Pública
Centro de Estudios Sociales y de Opinión Pública Encuesta sobre seguridad pública 15 y 16 de abril de 2011 Tipo de entrevista: Número de entrevistas: Nivel de confianza: 95%. Telefónica 506 encuestas Margen
POLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD CONTENIDO POLÍTICA DE PRIVACIDAD... 1 DESCRIPCIÓN GENERAL... 1 RECOPILACIÓN DE DATOS... 2 FINALIDADES DEL TRATAMIENTO DE DATOS DE LOS CLIENTES... 3 SEGURIDAD Y CONFIDENCIALIDAD...
Curso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS.
BDO FORENSICS AUDITORÍA CONSULTORÍA OUTSOURCING IMPUESTOS LEGAL AVALÚOS www.bdo.com.co LÍDERES EN SERVICIO EXCEPCIONAL AL CLIENTE 3 BDO. POR QUE LAS RELACIONES NOS IMPORTAN. BDO es una de las cinco redes
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: CONTROL Y LEGAL NOMBRE DE LA MATERIA: AUDITORÍA DE PROCESOS TECNOLÓGICOS SEMESTRE: NOVENO CÓDIGO DE LA
Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Cibercrimen- Investigación Aventuras y Desventuras
Cibercrimen- Investigación Segurinfo Marzo 2015 Sub Inspector Federico Marchetti Brigada Intervenciones Complejas Departamento de Investigaciones Especiales y Complejas Policia Metropolitana Aux. Superior
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
PROTOCOLO EN LAS REDES SOCIALES
PROTOCOLO EN LAS REDES SOCIALES Fernanda Rendón Carabali Ricardo Guzmán Contreras Bogotá D.C, Colombia Octubre 2014 Facultad de humanidades y ciencias sociales Etiqueta y protocolo en la mesa OBJETIVOS
CCI: Centro de Ciberseguridad industrial
CCI: Centro de Ciberseguridad industrial BENEFICIOS DE LOS MIEMBROS BÁSICOS 2013 C/MAIQUEZ 18, 28009 MADRID Contacto: José Valiente Telf. +34 910910751 Email: info@cci-es.org CCI: Beneficios de los Miembros
Revisión de los Esquemas de Fraude y Una Correcta Auditoría para Detectarlos. Cdor. Fernando Di Pasquale Lic. Zenón Biagosch Socios Argentina
Revisión de los Esquemas de Fraude y Una Correcta Auditoría para Detectarlos Cdor. Fernando Di Pasquale Lic. Zenón Biagosch Socios Argentina HOT TOPICS DEL AUDITOR FORENSE Riesgos/Delitos Financieros Fraude
Política general de privacidad
Política general de privacidad 1. Quiénes somos? La Cooperativa Nacional de Trabajadores, Coopetraban es una cooperativa especializada en ahorro y crédito que tiene por objetivo ofrecer a sus asociados
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Escuela de Ciencias Básicas tecnología e ingeniería Especialización en Seguridad Informática
Qué es la Informática forense La Informática forense es una nueva disciplina dedicada a la recolección de pruebas digitales desde una maquina computacional para fines judiciales mediante la aplicación
PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA
PROBAR QUE EL SOSPECHOSO ESTABA A LA COMPUTADORA Michelle Kane, Abogada Litigante Sección de Delito Informático y de Propiedad Intelectual División Penal, Departamento de Justicia 1 VISTA GENERAL Probar
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Aprueban que los MP intervengan tu celular para localizarte
Aprueban que los MP intervengan tu celular para localizarte Ahora se discutirá en el Pleno el dictamen con el que se expide el Código Nacional de Procedimientos Penales. Organizaciones civiles alertan
Tendencias del sector financiero en Latinoamérica
Tendencias del sector financiero en Latinoamérica Efectos y retos a afrontar Iván Campos 26 de febrero 2104 Contenido 1. Tendencias del sector financiero en Latinoamérica Productos, canales e innovación
APPS MOBILE PARA CONGRESOS MÉDICO S
APPS MOBILE PARA CONGRESOS MÉDICO S MedApps Un Congreso Médico es un momento de encuentro entre profesionales de la medicina, un momento para compartir conocimientos y aprender cosas nuevas. Para sacar
Multimedia Educativo
Multimedia Educativo MULTIMEDIA EDUCATIVO 1 Sesión No. 6 Nombre: Elementos de un producto multimedia educativo: sonido Objetivo Al finalizar la sesión, el alumno será capaz de identificar la función e
PROGRAMA SUPERIOR DE. Hacking ÉTICO
PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en
REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY
REFORMAS A LA LEY FEDERAL DEL TRABAJO ASPECTOS PENALES CONTEMPLADOS EN LA LEY PENA DE PRISIÓN A QUIEN CONTRATE MENORES DE 14 AÑOS Ar#culo 22 Bis.- Cuando las autoridades del trabajo detecten trabajando
Escuela de Negocios AUDITOR LÍDER ISO 27001:2013
Escuela de Negocios AUDITOR LÍDER ISO 27001:2013 ACERCA DEL CURSO Este curso de certificación internacional, permite a los participantes desarrollar las habilidades necesarias para auditar Sistemas de
INTRODUCCIÓN REQUERIMIENTOS AGENDA ACCESO GESTIÓN WEB DE REGISTROS NUEVOS GESTIÓN WEB DE REGISTROS EXISTEN
GESTIÓN WEB INTRODUCCIÓN REQUERIMIENTOS AGENDA ACCESO GESTIÓN WEB DE REGISTROS NUEVOS GESTIÓN WEB DE REGISTROS EXISTEN Introducción BlueMessaging es una empresa mexicana dedicada a automatizar y acelerar
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
AVISO DE PRIVACIDAD D E C L A R A C I O N E S
AVISO DE PRIVACIDAD El presente aviso de privacidad rige el tratamiento de los datos personales por parte de Organizadora de Eventos Magnos del Pacífico S.A. de C.V., en los términos previstos por la Ley
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
BASES GENERALES " II CONCURSO FOTOGRÁFICO: MI LIBRO Y YO"
BASES GENERALES " II CONCURSO FOTOGRÁFICO: MI LIBRO Y YO" La Universidad de Concepción, a través de la Dirección de Bibliotecas UdeC y la Dirección de Servicios Estudiantiles DISE, en adelante el organizador,
Secretaría de Seguridad Pública Dirección General de la Policía Estatal Preventiva
Dirección de la Policía Estatal Preventiva Página 1 de 8 N Clave Nombre del registro Ver. Manejo Ubicación Tiempo de retención de conservarlo Disposición REGISTROS DE APLICACIÓN GENERAL 1 FO-SG-07 Formato
TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.
Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas.
Resultados Reunión de Autoridades y Expertos en Seguridad Informática y de las Telecomunicaciones del MERCOSUR, 17 de septiembre de 2013, Caracas. L Reunión Especializada de Ciencia y Tecnología (RECyT)
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS
ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en
Aviso de Privacidad. Tensimex SA de CV
Fecha de creación Mar 25, 2015 5:01 PM / Folio: 189121953 Aviso de Privacidad Tensimex SA de CV Tiempo promedio de lectura: 2 min. 25 seg. Este Aviso describe la forma en que recabamos y usamos los datos
2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad
2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático
Visor Ciudadano. No. 44 julio Hábitos de los usuarios de internet y redes sociales en México 2016
Hábitos de los usuarios de internet y redes sociales en México 2016 Visor Ciudadano tiene como objetivo brindar una visión panorámica sobre los diversos levantamientos de opinión pública y encuestas relacionados
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
PRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años
Perfil de los Ciberdelincuentes y Robots Informáticos
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Banca Electrónica Móvil
Banca Electrónica Móvil Alejandro Rodríguez Moreno Subdirector de Auditoría Interna Grupo Financiero Multiva ALEJANDRO RODRÍGUEZ MORENO Responsable de la función de auditoría a los Sistemas de Seguridad
Los riesgos de los sistemas informáticos
Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización