Los delitos informaticos es colombia

Solo disponible en BuenasTareas
  • Páginas : 5 (1201 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de febrero de 2010
Leer documento completo
Vista previa del texto
Resúmenes - V Jornada Nacional de Seguridad Informática

El estado del arte de los delitos informáticos.

Esta presentación es el fruto de 20 años de trabajo de investigación sobre delitos informáticos y persecución de intrusos, con el fin de establecer y plantear un referente conceptual y práctico sobre la realidad de los delitos informáticos, para así diseñar estrategias y propuestas paraavanzar en la identificación, seguimiento y control de este tipo de delitos

Vladimir Cobarrubias Llantén

Computación forense y respuesta a incidentes

La presentación ofrece una revisión general de los aspectos fundamentales de la computación forense y su relaciones con la atención de incidentes con el fin de ilustrar la importancia de estos dos temas en un contexto corporativo.

OscarRuíz

La seguridad informática y la protección de los datos. Una aproximación legal.

Presentación de las principales nociones en la relación con los datos (datos digitalizados y datos personales) y su protección; derechos y obligaciones de los titulares de los datos; tratamiento de los datos; implicaciones frente al derecho de la propiedad intelectual (datos digitalizados) y frente a losderechos de la persona (datos personales); requisitos y condiciones de los sistemas informáticos para la protección de datos.

Héctor Urrea

Medidas a tener en cuenta como elementos probatorios en caso de una intrusión. Un caso práctico.

Esta presentación pretende establecer una linea base de controles que permitan detallar la historia de acciones ocurridas en una infraestructura e identificar laocurrencia de los hechos y autores en caso de una intrusión.

Manuel Santander

Los delitos informáticos en Colombia.

La presentación propuesta reúne la experiencia en la conformación de un grupo Investigativo del Delito Informatico, una síntesis de las modalidades delictivas en el ámbito del ciberdelito que afectan el entorno colombiano, y cual es el modelo de investigación seguido alinterior de la Policial Nacional para atender estos casos. Finalizando con una síntesis del análisis de evidencia digital realizado en el interior del gabinete de Computación forense de la Policía Nacional y expectativas de crecimiento tecnológico frente al tema.

Cap. Fredy Bautista

Integridad de la Información.

Actualmente es fundamental tener un enfoque equilibrado en la disponibilidad yseguridad de la información, buscando que sea accesible cuando quiera, donde quiera y en el momento necesario, garantizando la disponibilidad e integridad de la información, viendo este aspecto como un tema de negocio. Integridad de la Información, en su forma más simple, se trata de mantener el negocio operando y creciendo, sin importar lo que suceda.

Francisco Odón

Dimensiones técnicas yhumanas para la implantación del modelo de seguridad para activos de información en ISAGEN E.S.P.

La ponencia presentará la implantación que se ha realizado en ISAGEN S.A. E.S.P de el modelo de seguridad para sus activos de información, que esta basado en ISO 17799 y que va desde las directrices empresariales, la arquitectura tecnológica definida e implantada hasta la generación de cultura enlos trabajadores, contratistas y externos con acceso a la información de la empresa.

Diego Zuluaga

Balance Scored Card y la Seguridad Informática.

Los cambios en el entorno, en la tecnologia, y los de la organizacion, hacen que los requerimientos de seguridad informatica cambien con el tiempo es por ello,que para garantizar un nivel adecuado a lo largo del tiempo es necesario realizarprocesos de planeacion estrategica de la seguridad informatica, que permitan que el sistema de seguridad informatica de la organizacio pueda anticiparse a estos cambios, manteniendo el nivel de seguridad requerido por la organizacion.

Roberto Arbeláez

Recolección de evidencias en ambientes de red.

Hoy en dia la compuatcion se ha centrado en los ambientes de red y cada vez que avanza tenemos...
tracking img