fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: octubre 2011
http://fraudit.blogspot.com/2011_10_01_archive.html
Auditoria, Informática, Fraudes, CAATTs. Viernes, 21 de octubre de 2011. Contralor interno de La Polar revela misterioso “local 70”, entrega a culpables y cuenta cómo se destruirían documentos. Por primera vez desde que se inició la investigación contra La Polar en la Superintendencia de Valores y Seguros (SVS), uno de los funcionarios que aún se mantiene en la empresa, decidió contar toda la verdad. Y lo hizo con ventilador. El “local 70”. El recorrido de nombres es relevante en el relato de Aedo, porqu...
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: ¿Cuán vulnerable son las infraestructuras críticas nacionales? (I)
http://fraudit.blogspot.com/2015/04/cuan-vulnerable-son-las.html
Auditoria, Informática, Fraudes, CAATTs. Lunes, 6 de abril de 2015. 191;Cuán vulnerable son las infraestructuras críticas nacionales? Considerado como la columna vertebral de la economía de la nación, la seguridad y la salud; las infraestructuras críticas proporcionan. Energía, agua, transporte y sistemas de comunicaciones y dependemos de ellas para conectarnos con nuestros amigos y familiares. En un intento de optimizar el negocio, mejorar la comunicación en la cadena de suministro y mantenerse al día c...
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: noviembre 2011
http://fraudit.blogspot.com/2011_11_01_archive.html
Auditoria, Informática, Fraudes, CAATTs. Sábado, 5 de noviembre de 2011. MÉTODOS Y TÉCNICAS ANTIFORENSES. Según [Cano, 2007] Son métodos que limitan la identificación, adquisición, análisis y validación de la evidencia digital en cuanto a cantidad y calidad. Los objetivos de los métodos antiforenses son [Cano, 2007]:. 8226; Limitar la detección de un evento que haya ocurrido. 8226; Distorsionar la información residente en el sitio. 8226; Incrementar el tiempo requerido para la investigación del caso.
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: Las 10 razones para aprender COBOL
http://fraudit.blogspot.com/2015/03/las-10-razones-para-aprender-cobol.html
Auditoria, Informática, Fraudes, CAATTs. Lunes, 30 de marzo de 2015. Las 10 razones para aprender COBOL. Más de medio siglo después de su desarrollo, el COBOL. Sigue siendo portable, escalable, depurable, fácil de aprender y, además, es el idioma preferido para las aplicaciones de negocio de la gran mayoría de las empresas del Fortune Global 100, o al menos, eso dicen en Micro Focus. Siguiendo esta línea, la compañía Micro Focus. Dice que, lejos de estar muerto, COBOL. 1 – COBOL es fácil. Las empresas qu...
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: abril 2012
http://fraudit.blogspot.com/2012_04_01_archive.html
Auditoria, Informática, Fraudes, CAATTs. Viernes, 27 de abril de 2012. El caso Torreblanca obligó a reforzar la seguridad informática del Consistorio (España). Las claves de identificación para el acceso a la red de ordenadores se variaron el año pasado. Tamayo recuerda que el expediente está parado porque "por encima está la jurisdicción penal". Los otros dos encausados, agentes adscritos al mismo servicio, y que formaban una patrulla de vigilancia urbanística en Torreblanca, se enteraron a finales de s...
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: junio 2011
http://fraudit.blogspot.com/2011_06_01_archive.html
Auditoria, Informática, Fraudes, CAATTs. Miércoles, 15 de junio de 2011. El mayor evento de Informática Forense con la presencia de Facilitadores Nacionales e Internacionales:. Ciberprofiling: Determinación del Perfil Psicológico del Usuario. Identidad Digital: Seguimiento a un Criminal en la Era Digital. Ediscovery: Rumbo a la Madurez Forense. Cibersecurity: Soluciones en Tiempo Real. El Marco Legal de la Identidad Digital. Ley TIC's: Impacto en el Negocio. El Lado Forense del Malware. El Servicio de Im...
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: marzo 2015
http://fraudit.blogspot.com/2015_03_01_archive.html
Auditoria, Informática, Fraudes, CAATTs. Lunes, 30 de marzo de 2015. Crece la demanda de expertos en COBOL. Crece la demanda de expertos en COBOL pero la universidad no lo incluye en su formación. Según un datos de Micro Focus. El 73% de los estudiantes universitarios del área TIC no tienen programación COBOL. Como parte de su plan de estudios, a pesar de que el 71% de ellos cree que las empresas seguirán dependiendo del este lenguaje de programación. El 73% de los estudiantes universitarios del área TIC...
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: julio 2011
http://fraudit.blogspot.com/2011_07_01_archive.html
Auditoria, Informática, Fraudes, CAATTs. Jueves, 28 de julio de 2011. Phishing - Banco BISA. El Banco BISA defiende su sistemas de seguridad. El Banco BISA informó ayer que sus servicios electrónicos de banca por Internet cuentan con sistemas de alta seguridad y no han sido vulnerados en ningún momento, luego de que la Policía detuvo a los responsables de clonar la página web de la entidad bancaria. Con relación al caso denominado “phishing”, la entidad dijo que “de forma fraudulenta, l...Ya son cuatro l...
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: mayo 2012
http://fraudit.blogspot.com/2012_05_01_archive.html
Auditoria, Informática, Fraudes, CAATTs. Miércoles, 16 de mayo de 2012. Los Cuatro Mitos de la Seguridad de los ERP. Aislados de antaño son un recuerdo lejano en nuestra era de comunicaciones globales. Traducción: Raúl Batista - Segu-Info. Fuente: http:/ blog.segu-info.com.ar/. Fuente: Layer Seven Security - Blog. Lunes, 14 de mayo de 2012. Movistar denunció ante la Justicia a un ex empleado por sabotaje. El juez federal Rodolfo Canicoba Corral realizó dos allanamientos en domicilios del Gran Buenos Aires.
fraudit.blogspot.com
Auditoria, Informática, Fraudes, CAATTs: febrero 2015
http://fraudit.blogspot.com/2015_02_01_archive.html
Auditoria, Informática, Fraudes, CAATTs. Viernes, 27 de febrero de 2015. Proyecto de ley de nube soberana Sumaj Wakaycha, presentado al Senado. QUE DECLARA DE PRIORIDAD NACIONAL LA CREACIÓN. DE LA NUBE SOBERANA “SUMAJ WAKAYCHA”. Artículo 1.- (Objeto). Artículo 2°.- (Del funcionamiento). I Se crea el Repositorio Centralizado de Sistemas, Aplicaciones e Información digital denominado Nube Soberana “Sumaj Wakaycha”. Artículo 3°.- (De la participación y financiamiento). Todas las instituciones públicas del E...