GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1"

Transcripción

1 GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

2 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v Sinergia Learning Center Implementar un Programa de Gestión 7 Pasos para la Implementación basada en NIST CSF v.1.1 (2018) y la Guía de COBIT 5 (ISACA) Revisión básica de la con NIST CSF Obtener y aplicar un Matriz exclusiva 100% Castellano con NIST CSF v.1.1 completo: las 5 Funciones, 23 Categorías 108 Subcategorías a evaluar (incluye gráficos automáticos) Perfil Actual de la Brechas detectadas Perfil Objetivo de la Plan de Acción

3 Obtener y aplicar un Matriz exclusiva 100% Castellano con NIST CSF v.1.1 completo: 5 Funciones, 23 Categorías 108 Subcategorías

4 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v Sinergia Learning Center M1 Introducción a la Gestión de la Presentación del Curso Conceptos fundamentales Seguridad de la Información M2 Marco NIST CSF v1.1: Usos Componentes Perfiles - Niveles de Implementación Usos del Marco ISO 27103/27032 Componentes Niveles (TIER) Núcleo. Perfiles. M3 a M7 Funciones del Núcleo Categorías y Subcategorías para Evaluar Perfiles y Brechas Identificar Proteger Detectar Responder Recuperar M8 Implementación de un Programa de basado en NIST CSF v1.1 Requisitos 7 Pasos Resultados Mantenimiento Gestión Dinámica M10 Integrar: Gestión de Riesgos (ISO 31000), Continuidad del Negocio (ISO 22301) y Auditoría Generando Sinergias ISO y NIST CSF Rol de Auditoría Resumen de Cierre

5 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v Sinergia Learning Center Integrando la con otras Gestiones ISO Gestión del Riesgo Empresarial - ERM ISO Resiliencia y Crisis Gestión de la Continuidad ISO BS BIA ISO22317 Riesgos Operativos Riesgos Operativos Tecnológicos Riesgos de de la lnformación PRÓXIMOS LANZAMIENTOS CURSOS VIRTUALES: Pre Inscripción con Descuento: info@sinergialc.com Tecnología y Sistemas COBIT 2019 Seguridad de la Información ISO ISO TR Gestión de la NIST CSF v1.1

6 Riesgo Operacional materializado Criticidad del Proceso para el Negocio Impacto para el Negocio Gestión de Parches para solucionar Vulnerabilidad en Seguridad de Inf. Ataque de Denegación de Servicio Sistema ERP no disponible No se pueden generar Préstamos Interrupción del Proceso Negocio Necesidad de Plan de Continuidad del Negocio Pérdida clientes Incumplimiento Compliance Explota Vulnerabilidad de NO gestionada por Seguridad de Inf. ni identificada por Auditoría Riesgo Tecnológico no identificado Riesgo Operacional materializado Gestión del Proyecto para crear BCP

7 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v Sinergia Learning Center VISIÓN GENERAL Alcance del Curso: Gestión con NIST CSF SÍ Gestión de la con NIST CSF v1.1 Aspectos Técnicos de la Conceptos claves Componentes del Marco Integración con la Gestión de: Seguridad de la Información Riesgos TI / Operativos Continuidad del Negocio Implementar Programa de CS Análisis de Brechas de CS Determinar Planes de Acción Vectores de Ataque Agentes de Amenaza Controles técnicos Herramientas técnicas NO

8 Avanzas a tu propio ritmo Sin horarios ni fechas fijas Nunca se vence ni caduca Puedes volver a cursarlo Sin viajes ni traslados Interacción con Instructor Foro con Colegas de otros países Smartphone PC / Notebook Tablet / Phablet Smart TV Chromecast Apple TV Nuestros Instructores exclusivos: Certificados internacionalmente Instructores oficiales ISACA/PECB Profesores en Universidades Disertantes para el BCI/ISACA/DRJ Consultores en Latinoamérica Experiencia en distintas industrias Plataforma Web 100% Castellano: 15 Millones de Estudiantes globales Servicio 7x24hs a nivel mundial Pago (Tarjeta/PayPal) y Factura Emite Certificado al Finalizar No requiere instalación de software Aplicación Android / ios

9 GESTIÓN DE LA CIBERSEGURIDAD con el nuevo NIST Cybersecurity Framework v1.1

GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Basados en ISO #1: PRACTICAS DE GESTIÓN #2: PRACTICAS TÉCNICAS

GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Basados en ISO #1: PRACTICAS DE GESTIÓN #2: PRACTICAS TÉCNICAS GESTIÓN DE LA CONTINUIDAD DEL NEGOCIO Basados en ISO 22301 #1: PRACTICAS DE GESTIÓN #2: PRACTICAS TÉCNICAS Beneficios al completar el curso Implementar un Programa de Gestión de Continuidad del Negocio

Más detalles

CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO

CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO El Análisis de Impacto, herramienta fundamental del Ciclo de Vida de la Continuidad del Negocio, mirada según la Norma ISO22317. Instructor:

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados

Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se

Más detalles

COMPARATIVO DE CURSOS VIRTUALES SOBRE RIESGOS DE TI/OPERATIVOS Sinergia Learning Center - Plataforma Udemy -

COMPARATIVO DE CURSOS VIRTUALES SOBRE RIESGOS DE TI/OPERATIVOS Sinergia Learning Center - Plataforma Udemy - Nivel Inicial a Intermedio Intermedio a Avanzado Foco Principal - Resumen de la Promesa de Valor Enlaces para Inscripción con Descuento respecto a precio en Udemy Entregables Dinámica de las Prácticas

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018

SEMINARIO TALLER. Gestión de Seguridad de la Información. vivela INCLUSIÓN FINANCIERA. Lugar.- Aula RFD CAMRED. Fecha: 25 y 26 de julio del 2018 vivela INCLUSIÓN FINANCIERA SEMINARIO TALLER Lugar.- Aula RFD CAMRED Gestión de Seguridad de la Información Fecha: 25 y 26 de julio del 2018 Horario.- 08:30 a 17:30 Dirigido a: Funcionarios de Instituciones

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización?

Sí se puede! GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? GRC (Gobierno, Riesgo y Cumplimiento) para todos en la organización? Sí se puede! Presentado por: LCP Gabriela Reynaga CRISC, GRCP, Consejera Independiente Certificada, COBIT 5 F 23 de abril 2015 CONTENIDO

Más detalles

Jornadas Especializadas en Gestión de Riesgo y Cumplimiento

Jornadas Especializadas en Gestión de Riesgo y Cumplimiento Jornadas Especializadas en Gestión de Riesgo y Cumplimiento www.alearningcenter.com Febrero 28 al 1 Marzo, 2017. Hotel Marriot Reforma 276. Ciudad de México. Los riesgos no pueden gestionarse de manera

Más detalles

SISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio

SISTEMA DE GESTIÓN DE CONTINUIDAD DEL. Gerencia Transporte de Energía Dirección Gestión Integral del Negocio SISTEMA DE GESTIÓN DE CONTINUIDAD DEL NEGOCIO (SGCN) Gerencia Transporte de Energía Dirección Gestión Integral del Negocio INSTITUTOS www.drii.com www.thebci.org www.bsigroup.com www.bcm-institute.org

Más detalles

"Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información"

Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información Logo Baker "Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información" basado en la ISO 27001 Una perspectiva GRC. OBJETIVO A CUMPLIR Comprender y manejar correctamente los conceptos

Más detalles

GOBIERNO DE LA CIBERSEGURIDAD

GOBIERNO DE LA CIBERSEGURIDAD B o l e t í n d e S i s t e m a s B O L E T Í N N O. 1 2 D I C I E M B R E D E 2 0 1 6 GOBIERNO DE LA CIBERSEGURIDAD C O N T E N I D O Gobierno de la 1 Ciberseguridad Gobierno de la 2 Ciberseguridad Aseguramiento

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

La Dirección de la Ciberseguridad

La Dirección de la Ciberseguridad CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 DIRIGIDO A: Responsables de IT Técnicos de Tecnologías de

Más detalles

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS 6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Ciberataques a Usuarios

Ciberataques a Usuarios Ciberataques a Usuarios Presentación de la charla... 2 Temario de la charla de concientización... 4 Inversión... 5 Instructores... 5 1 Presentación de la charla La charla de concientización empresarial

Más detalles

Ciberseguridad en el Sistema Financiero. Joaquín Cortez Huerta 19 de junio de 2018

Ciberseguridad en el Sistema Financiero. Joaquín Cortez Huerta 19 de junio de 2018 Ciberseguridad en el Sistema Financiero Joaquín Cortez Huerta 19 de junio de 2018 1 Infraestructura de Mercado Intermediarios Emisores Fondos y Administradoras Clasificadoras y Auditores Vida Generales

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

TÉCNICAS DE HACKING ÉTICO

TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro

Informe de análisis de riesgo en servidores. Julio Realizado por: Trend Micro Informe de análisis de riesgo en servidores Julio 2017 Realizado por: Trend Micro Contenido Resumen Ejecutivo... 3 Análisis Técnico... 5 Conclusiones... 8 Contactos Trend Micro... 9 2 Resumen Ejecutivo

Más detalles

MASTER INTERNACIONAL Seguridad de la información

MASTER INTERNACIONAL Seguridad de la información MASTER INTERNACIONAL Seguridad de la información La facultad de Ciberseguridad del Security College US presenta su programa académico MASTER EN SEGURIDAD DE LA INFORMACIÓN con titulación propia. Inscripciones

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

MODALIDAD SEMIPRESENCIAL

MODALIDAD SEMIPRESENCIAL I. INTRODUCCIÓN CURSO INTERNACIONAL EXPERTO EN SISTEMA DE GESTION ANTISOBORNO Y LAVADO DE ACTIVOS: ISO 37001 MODALIDAD SEMIPRESENCIAL Definitivamente delitos como el soborno, frenan el desarrollo empresarial

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores CURSO Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013 Sistemas, redes, servidores Bienvenido, Curso Seguridad de la información con Certificación de Auditor Interno ISO

Más detalles

Formato 1 Diseño estructural y propuesta de actividades

Formato 1 Diseño estructural y propuesta de actividades 1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de riesgos de sistemas Programa al que pertenece Licenciatura en Tecnologías e Información Créditos 8 créditos Horas teoría 30 Horas práctica 55 Eje

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

CALENDARIO CUATRIMESTRAL 2019

CALENDARIO CUATRIMESTRAL 2019 CALENDARIO CUATRIMESTRAL 2019 Enero-Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES ENERO DIRIGIDO A PRE-REQUISITOS CONTENIDO CONCEPTOS BÁSICOS DE COBIT V5 Control

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

SWIFT CUSTOMER SECURITY PROGRAMME

SWIFT CUSTOMER SECURITY PROGRAMME 2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

CRM00: Curso básico de Introducción a Microsoft Dynamics CRM

CRM00: Curso básico de Introducción a Microsoft Dynamics CRM CRM00: Curso básico de Introducción a Microsoft Dynamics CRM Presentación El equipo de consultores de Dynamics e-learning tenemos claro que uno de los aspectos más importantes para el idóneo funcionamiento

Más detalles

DIPLOMADO EN CONTROL INTERNO Y RIESGOS

DIPLOMADO EN CONTROL INTERNO Y RIESGOS I. MODELOS DE CONTROL INTERNO A. ANTECEDENTES 1. FUNDAMENTOS DE CONTROL INTERNO 2. DEFINICIONES DE CONTROL INTERNO B. COSO 2013 2. DEFINICIÓN DE CONTROL INTERNO 3. OBJETIVOS 4. CATEGORÍAS DE OBJETIVOS

Más detalles

CALENDARIO CUATRIMESTRAL 2017

CALENDARIO CUATRIMESTRAL 2017 CALENDARIO CUATRIMESTRAL 2017 Enero - Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá ENERO DISPONIBLES INTRODUCCION A LA NORMA ISO 27001 (9 horas) 9:00 a.m. 12:00 md. 24-26/Enero

Más detalles

Sistema de Gestión de Continuidad de Negocio. Gestión 2017

Sistema de Gestión de Continuidad de Negocio. Gestión 2017 Sistema de Gestión de Continuidad de Negocio Gestión 2017 ÍNDICE DCV: Gobierno Corporativo - Objetivos ISO 22301 Gestión de Continuidad de Negocios: Visión Evolución Metodología: Estrategias BIA - RIA

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR

Más detalles

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá CYBERSECURITY NEXUS TM [CSX] Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá 26.10.2017 WEBINARS TACTICAL EDGE Marzo 7 y 8 de 2018, Centro de Convenciones Ágora Bogotá https://tacticaledge.co/

Más detalles

Sesión 2: Introducción a la Ciberseguridad

Sesión 2: Introducción a la Ciberseguridad Sesión 2: Introducción a la Ciberseguridad Curso : Ciberseguridad Agosto 17 2016 Dr. Moisés Salinas Rosales msrosales@acm.org Que es la Ciberseguridad? q De acuerdo con el documeto de estrategia para la

Más detalles

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento. F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades

Más detalles

Curso de Fundamentos de COBIT 5

Curso de Fundamentos de COBIT 5 Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor

Más detalles

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores CURSO Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013 Sistemas, redes, servidores Bienvenido, Curso Seguridad de la información con Certificación de Auditor Interno ISO

Más detalles

Ciberseguridad en el Sector de e-salud. Bayardo Alvarez Director TI, Boston PainCare Center

Ciberseguridad en el Sector de e-salud. Bayardo Alvarez Director TI, Boston PainCare Center Ciberseguridad en el Sector de e-salud Bayardo Alvarez Director TI, Boston PainCare Center Todo lo que vea y oiga en el ejercicio de mi profesión, y todo lo que supiere acerca de la vida de alguien, si

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

COBIT 5: Transforming Cybersecuriry

COBIT 5: Transforming Cybersecuriry COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la

Más detalles

Diseñe, Automatice, Gestione y Optimice sus Procesos

Diseñe, Automatice, Gestione y Optimice sus Procesos Plataforma de Automatización de Procesos Diseñe, Automatice, Gestione y Optimice sus Procesos Logre mayor productividad y eficiencia en sus procesos de negocio OPHELIA BPM, facilita el ciclo de vida BPM

Más detalles

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.

Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach

Más detalles

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),

Más detalles

Funcionalidades de SIGMA Academic

Funcionalidades de SIGMA Academic Funcionalidades de SIGMA Academic Gestión académica completa SIGMA Academic ofrece una completa cobertura para todo el ciclo de vida de la gestión académica universitaria. La cobertura ofrecida por SIGMA

Más detalles

PRESENTACION BROCHURE 2014

PRESENTACION BROCHURE 2014 PRESENTACION BROCHURE 2014 PRESENTACION QHSE INGENIEROS, es una empresa dedicada a la Capacitación e implementación de sistemas de gestión integrada en seguridad salud ocupacional, medio ambiente y calidad

Más detalles

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE Aplicación y Auditorías de un Sistema de Gestión Integrado basado en las Normas ISO 9001 y ISO 14001 MODALIDAD E-LEARNING ÍNDICE Objetivos Contenidos Dirigido

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Cómo diseñar, gestionar y tutorizar cursos e-learning

Cómo diseñar, gestionar y tutorizar cursos e-learning Cursos del Área de Soluciones al Aprendizaje Cómo diseñar, gestionar y tutorizar cursos e-learning (Modalidad e-learning) www.solucionesalaprendizaje.net RTM Calidad y Formación S.L. C/ Berruguete 92,

Más detalles

Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning)

Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning) Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning) Objetivos Conocer cuáles son los fundamentos básicos de la seguridad de sistemas y los principales pasos en un proceso de auditoría.

Más detalles

Expertos en soporte tecnológico para empresas las 24 Horas

Expertos en soporte tecnológico para empresas las 24 Horas Expertos en soporte tecnológico para empresas las 24 Horas Má s q u e S ervi c ios! Aliado estratégico de Claro Soluciones Fijas www.diens.com.co Qué es? Un grupo de expertos en diferentes tecnologías

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

NAV00: Curso de Introducción a Microsoft Dynamics NAV

NAV00: Curso de Introducción a Microsoft Dynamics NAV NAV00: Curso de Introducción a Microsoft Dynamics NAV PRESENTACIÓN El equipo de consultores de Dynamics e-learning tenemos claro que uno de los aspectos más importantes para el idóneo funcionamiento de

Más detalles

La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00

La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 PRESENTACIÓN La protección de la información de organizaciones,

Más detalles

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil

Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil Especialista en Extracción, Decodificación y Análisis de Datos de Telefonía Móvil titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en

Más detalles

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151)

1. Código del banco... 9(04) 2. Identificación del archivo... X(03) 3. Período... F(06) 4. Filler.X(151) Hoja 1 CODIGO : I1X NOMBRE : Incidentes de Ciberseguridad SISTEMA : Instituciones PERIODICIDAD : Mensual PLAZO : 10 días hábiles. Mediante este archivo los bancos informarán todos los incidentes en materia

Más detalles

Curso Ciberseguridad para Auditores Internos. Taller del Marco de Ciberseguridad del NIST

Curso Ciberseguridad para Auditores Internos. Taller del Marco de Ciberseguridad del NIST Curso Ciberseguridad para Auditores Internos Taller del Marco de Ciberseguridad del NIST Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA), Licenciado

Más detalles

Gestión de Riesgo Operativo

Gestión de Riesgo Operativo PROGRAMA DE FORMACIÓN INTEGRAL SEMIPRESENCIAL Gestión de Riesgo Operativo Lugar: Aulas RFD - CAMRED Piso 7, Oficina 21 Quito Ecuador Fecha: Inicio: 18 Marzo Finaliza: 28 de Mayo Modalidad: 120 horas (80

Más detalles

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE Aplicación de un Sistema de Gestión Integrado basado en las Normas ISO 9001 y ISO 14001 MODALIDAD E-LEARNING ÍNDICE Objetivos Contenidos Dirigido a Metodología

Más detalles

Comprendiendo la Ciberseguridad a través de un marco de mejores prácticas

Comprendiendo la Ciberseguridad a través de un marco de mejores prácticas Comprendiendo la Ciberseguridad a través de un marco de mejores prácticas ISACA Cigras 2017 30 31 de Agosto de 2017 Montevideo KPMG 2017. Insert copyright information here. Imagnimus inciis sed maximus,

Más detalles

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032 Descriptivo Implementador Líder en MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management

Más detalles

Máster en Consultoría SAP Compras y Materiales (MM).

Máster en Consultoría SAP Compras y Materiales (MM). Máster en Consultoría SAP Compras y Materiales (MM). La revolución tecnológica ya está aquí. En las dos próximas décadas viviremos más transformaciones que en los dos últimos milenios. Podremos secuenciar

Más detalles

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000 CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO 22301 e ISO 31000 ISO 22301:2012 es una norma internacional desarrollada por ISO / TC 292 Seguridad

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Seguridad de la Información

Seguridad de la Información F O R M A C I Ó N E - L E A R N I N G Curso Online de Auditoría de Sistemas y Seguridad de la Información Metodologías prácticas para realizar auditorías que permitan identificar y detectar vulnerabilidades

Más detalles

Software para la Auditoria de Sistemas y Antivirus

Software para la Auditoria de Sistemas y Antivirus Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE

CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE CURSO DEL ÁREA DE CALIDAD Y MEDIO AMBIENTE Aplicación y Auditorías de un Sistema de Gestión Integrado basado en las Normas ISO 9001 y ISO 14001 MODALIDAD E-LEARNING ÍNDICE Objetivos Contenidos Dirigido

Más detalles

AUSPICIADOR INSTITUCIONAL. er Seminario Internacional de Gestión del Riesgo Operacional. GROp Hard Rock Megápolis de Panamá INFORMES:

AUSPICIADOR INSTITUCIONAL. er Seminario Internacional de Gestión del Riesgo Operacional. GROp Hard Rock Megápolis de Panamá INFORMES: AUSPICIADOR INSTITUCIONAL er Seminario Internacional de Gestión del Riesgo Operacional GROp 2016 PANAMÁ Mayo 2016 Hard Rock Megápolis de Panamá ORGANIZADOR: INFORMES: Email: informes@primeconsultores.com.pe

Más detalles

Propuesta de implantación del «Cyber Security Framework (CSF)» del NIST, usando COBIT, en Honda del Perú

Propuesta de implantación del «Cyber Security Framework (CSF)» del NIST, usando COBIT, en Honda del Perú Propuesta de implantación del «Cyber Security Framework (CSF)» del NIST, usando COBIT, en Honda del Perú Tesis presentada en satisfacción parcial de los requerimientos para obtener el grado de Magíster

Más detalles

SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD

SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD SISTEMA NACIONAL DE CAPACITACION DISEÑO DE LA ACTIVIDAD Nombre SEGURIDAD DE LA INFORMACIÓN: CONCEPTOS FUNDAMENTALES Código INAP IN24478/16 Estado Activo Programa -Formación Continua Área -Tecnologías de

Más detalles

Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube

Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube Todas las funcionalidades de una central telefónica en una sola herramienta alojada en la nube La nueva forma de comunicarse Cibersys 2 Es una marca global de desarrollo de software que ofrece servicios

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA

UNIVERSIDAD NACIONAL DE INGENIERÍA DIPLOMADO SEGURIDAD DE LA INFORMACIÓN Y CONTINUIDAD DE NEGOCIO y Objetivo del Diplomado Un Sistema de Gestión de Seguridad de la Información (SGSI) consiste en las políticas, procedimientos, directrices,

Más detalles

Descriptivo Curso SAFe 4.0 para Equipos de Trabajo

Descriptivo Curso SAFe 4.0 para Equipos de Trabajo Descriptivo Curso SAFe 4.0 Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management Gobierno de TI Gestión

Más detalles

Caso Práctico Aplicando ciberseguridad en un entorno industrial

Caso Práctico Aplicando ciberseguridad en un entorno industrial Caso Práctico Aplicando ciberseguridad en un entorno industrial everis Aeroespacial, Defensa y Seguridad Expectativa Realidad 2016-2017 Hechos relevantes Fuente: SANS Institute. Securing Industrial Control

Más detalles

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia,

Diana Rocio Plata Arango, Fabian Andrés Medina Becerra. Universidad Pedagógica y Tecnológica de Colombia, Diana Rocio Plata Arango, Fabian Andrés Medina Becerra Universidad Pedagógica y Tecnológica de Colombia, Agenda Introducción Proceso de ISO 9001 Beneficios con ISO 20000 Que hacer con ISO 27001 Propuesta

Más detalles

Programa Asignatura. I.- Identificación

Programa Asignatura. I.- Identificación Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen

Más detalles

Alberto Rosell Borox

Alberto Rosell Borox Alberto Rosell Borox Ingeniero Informático cuenta con las certificaciones profesionales de mayor relevancia CISA / Lead Auditor ISO 27001 / Lead Auditor ISO 22301 / Lead Auditor ISO 20000 / ITIL Foundations

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Unidad 4: Administración de incidentes

Unidad 4: Administración de incidentes Unidad 4: Administración de incidentes 0. Introducción y objetivos 1. Qué es administración de incidentes? 2. Ámbitos donde se desenvuelve la administración de incidentes. a. Administración de incidentes

Más detalles