Presentacion que muestra los distintos delitos relacionados en la legislación colombiana asi como los elementos que se han de llevar a cabo para su prevencion
Presentacion que muestra los distintos delitos relacionados en la legislación colombiana asi como los elementos que se han de llevar a cabo para su prevencion
Junto a la comunidad CySecByWomen de Perú, tuve el honor de mostrar los diferentes aspectos que conforman el Internet de las Cosas, así como las vulnerabilidades que amenazan al "humano conectado".
Webinar presentado el Miércoles 3 de Abril de 2019 -
Expositor: Ramón E. Zorrilla
Link: https://www.youtube.com/watch?v=TozQ5sloc9s&list=PLnyvu7qiHTJOaAzqzb5r1w01MQyIiUyFe
Es necesario tener presente que por medio de la tecnología, personas indelicadas nos pueden hacer mucho daño, por lo cual en esta presentación encontraran algunas generalidades sobre el tema para tener en cuenta.
muestra diferentes tipos de técnicas Técnicas de Ingeniería Social
Tres tipos, según el nivel de interacción del ingeniero social:
Técnicas Pasivas:
Observación
Técnicas no presenciales:
Recuperar la contraseña
Ingeniería Social y Mail,
IRC u otros chats,
Teléfono,
Carta y fax
Técnicas presenciales no agresivas:
1 Buscando en La basura,
2 Mirando por encima del hombro
3 Seguimiento de personas y vehículos
4 Vigilancia de Edificios
5 Inducción
6 Entrada en Hospitales
7 Acreditaciones
8 Ingeniería social en situaciones de crisis
9 Ingeniería social en aviones y trenes de alta velocidad
10 Agendas y teléfonos móviles
11 Desinformación
12 Métodos agresivos
13 Suplantación de personalidad
Chantaje o extorsión
14 Despersonalización
15Presión psicológica
la descripción que que significa la ingeniería social hace la secuencia de como investigar cada punto de vista,La ingeniería social es el término es utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que pueda ser utilizada para tener acceso autorizado a la información de las computadoras.
Junto a la comunidad CySecByWomen de Perú, tuve el honor de mostrar los diferentes aspectos que conforman el Internet de las Cosas, así como las vulnerabilidades que amenazan al "humano conectado".
Webinar presentado el Miércoles 3 de Abril de 2019 -
Expositor: Ramón E. Zorrilla
Link: https://www.youtube.com/watch?v=TozQ5sloc9s&list=PLnyvu7qiHTJOaAzqzb5r1w01MQyIiUyFe
Es necesario tener presente que por medio de la tecnología, personas indelicadas nos pueden hacer mucho daño, por lo cual en esta presentación encontraran algunas generalidades sobre el tema para tener en cuenta.
muestra diferentes tipos de técnicas Técnicas de Ingeniería Social
Tres tipos, según el nivel de interacción del ingeniero social:
Técnicas Pasivas:
Observación
Técnicas no presenciales:
Recuperar la contraseña
Ingeniería Social y Mail,
IRC u otros chats,
Teléfono,
Carta y fax
Técnicas presenciales no agresivas:
1 Buscando en La basura,
2 Mirando por encima del hombro
3 Seguimiento de personas y vehículos
4 Vigilancia de Edificios
5 Inducción
6 Entrada en Hospitales
7 Acreditaciones
8 Ingeniería social en situaciones de crisis
9 Ingeniería social en aviones y trenes de alta velocidad
10 Agendas y teléfonos móviles
11 Desinformación
12 Métodos agresivos
13 Suplantación de personalidad
Chantaje o extorsión
14 Despersonalización
15Presión psicológica
la descripción que que significa la ingeniería social hace la secuencia de como investigar cada punto de vista,La ingeniería social es el término es utilizado para describir un método de ataque, donde alguien hace uso de la persuasión, muchas veces abusando de la ingenuidad o confianza de un usuario, para obtener información que pueda ser utilizada para tener acceso autorizado a la información de las computadoras.
Accueil numérique des publics touristiques - Estérel-Côte d'AzurLes Interconnectés
Le territoire Esterel - Côte d'Azur a repensé complètement sa stratégie touristique : redéfinition de la destination, positionnement marketing, nouvelle offre de service mutualisation de l'ingénierie technique, déploiement numérique du territoire.
Analyse d'un géorisque inondation de la rivière richelieu - printemps 2011Denis Hébert
Présentation oral pour un cours de géorisque naturel de niveau maîtrise en géodéveloppement durable, sur les inondations dans la vallée du Richelieu au printemps 2011. Les outils de surveillance utilisés (SIG, télédétection). Les conséquences de bâtir dans des plaines inondables et la mauvaise idée de laisser reconstruire das la dite pleine inondable.
Menu de Pâques 2013 - Tome III :
Enrobé de langoustines et chanterelles
Bar en croûte de sel aux algues
Filet mignon de veau au romarin et sa polenta aux olives
fromage au vin de paille
Tartelette au chocolat blanc, praliné et compotée de fruits rouges
Gestión del Rendimiento de una implantación BPM alineada a la Estrategia Empresarial.
Balanced Scorecard Fabricante de Juguetes de chapa y plástico.
Mapa estratégico de cuadro de mando integral
Identificar 10 criterios principales que permitan tener un decálogo de criterios ponderados para la selección de un Business Process Management Suite (BPMS). Y probarlos con al menos 3 BPMS del mercado.
Diez beneficios argumentados esenciales para convencer a una empresa de un sector concreto, de la implantación de la disciplina de gestión por procesos BPM.
Modelado DMN utilizando una herramienta de modelado de decisiones usando el estándar Decision Model and Notation (DMN).
Sistemas de Ayuda a la Decisión en la Automatización de Procesos (BPM)
Si bien los hospitales conjuntan a profesionales de salud que atienden a la población, existe un equipo de organización, coordinación y administración que permite que los cuidados clínicos se otorguen de manera constante y sin obstáculos.
Mario García Baltazar, director del área de Tecnología (TI) del Hospital Victoria La Salle, relató la manera en la que el departamento que él lidera, apoyado en Cirrus y Estela, brinda servicio a los clientes internos de la institución e impulsa una experiencia positiva en el paciente.
Conoce el Hospital Victoria La Salle
Ubicado en Ciudad Victoria, Tamaulipas, México
Inició operaciones en el 2016
Forma parte del Consorcio Mexicanos de Hospitales
Hospital de segundo nivel
21 habitaciones para estancia
31 camas censables
13 camillas
2 quirófanos
+174 integrantes en su plantilla
+120 equipos médicos de alta tecnología
+900 pacientes atendidos
Servicios de +20 especialidades
Módulos utilizados de Cirrus
HIS
EHR
ERP
Estela - Business Intelligence
2. • Defina lo que es un delito informático
Se considera un delito informático a cierta actividad ilícita con el
propósito de perjudicar a toda persona que utilice un sistema
informático.
3. • ¿Qué aspectos contempla la ética informática?
Honestidad y confidencialidad, derechos de la propiedad de honor
(copyright, patentes).
Cedrito a la propiedad intelectual.
Conocer y respetar las leyes existentes, relacionados con el trabajo
profesional.
Respeto a la privacidad.
Evitar daños al sistema.
4. Principales Delitos Informáticos
Piratería: plagio de software, películas, música, video juegos a través de
internet.
Espionaje informático: caso snowden (robo de información confidencial a la
NASA).
Ingeniería social: daño a la persona para obtener información confidencial
(numero de tarjeta de crédito, contraseñas, etc.)
Virus: software malicioso que atentan contra la seguridad del computador
(gusanos, troyanos, etc.).
Ataques informáticos: protestas informáticas (caso de ataque a la pagina de
gobierno de Ecuador).