PROGRAMAS DE ENTRENAMIENTO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMAS DE ENTRENAMIENTO"

Transcripción

1 CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO

2 DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas se desarrollan de manera dinámica y se adaptan a sus necesidades individuales y al entorno. Los programas de entrenamiento de CYBERGYM se enfocan en el factor humano, en el eslabón más débil de su defensa contra ataques cibernéticos. Los programas tienen como objetivo mejorar la respuesta de su organización ante amenazas informáticas, la reacción de sus equipos y su capacidad de actuar con serenidad y profesionalismo estando bajo ataque.

3 UNA AMPLIA VARIEDAD DE PROGRAMAS DE ENTRENAMIENTO PARA SATISFACER SUS NECESIDADES CYBERGYM ofrece programas de entrenamiento únicos cuyos contenidos permiten que su equipo comprenda el mundo de los conflictos cibernéticos, las actividades y el pensamiento de los delincuentes cibernéticos, los terroristas, los hacktivistas y los métodos para protegerse y para proteger a sus organizaciones de ataques cibernéticos. Los programas de entrenamiento incluyen: Entrar en La Mente del Hacker Comprensión del MO de los hackers, su forma de pensar y las herramientas que emplean. Ejemplos de robos de identidad, delincuencia cibernética, procedimientos de ataques cibernéticos y desarrollo del enfrentamiento Medidas para retrasar e inhibir los ataques cibernéticos en su contra y en contra de su organización OSINT Aprender sobre los peligros de la inteligencia de fuente abierta - aprender a proteger su identidad -/inteligencia humana/sigint/de comunicación Gestión de identidades en las redes sociales, posibilidades. Upper forums/ blogs / under forums / Darknet Resultado: desarrollo de una visión general de Inteligencia para su organización Educación en gestión de identidad en Internet Separación de la vida personal y la profesional Comportamiento ético en Internet Gestión segura de su identidad en Internet Acoso en Internet Grupo combinado / entrenamiento vertical Entrenamiento de grupos variados de profesionales en la protección de los recursos personales y organizacionales.

4 PROGRAMAS INDUSTRIAL - ICS / SCADA Cursos para organizaciones de servicios públicos, servicios de transporte, compañías de gas y petróleo; puertos, actividades de minería, industria pesada, industria farmacéutica, etc. Cursos para control de procesos, control distribuido, sistemas de control basados en PLC y SCADA. Entrenamiento especial del equipo de respuesta a emergencias cibernéticas ICS Servicios e instituciones financieras Operaciones bancarias, seguro, juego, tarjetas de crédito, etc. Grandes operaciones distribuidas, servicios móviles, caminos de acceso para el cliente Entrenamiento específico del personal en perfiles TI/Telecomunicaciones Móvil, cable, proveedores de servicios de internet (ISPs), NGN, acceso inalámbrico, Grandes operaciones distribuidas, servicios móviles, caminos de acceso para el cliente Entrenamiento específico del personal en perfiles, grandes servicios de asistencia, personal operativo

5 Y ESPECÍFICOS Todos los cursos son modulares y tienen como objetivo brindar respuesta a las actividades operacionales del personal en entrenamiento. Los siguientes juegos de simulación de combate en el campo de enfrentamientos cibernéticos se ajustan al nivel y a los requisitos del personal en entrenamiento. Todos los cursos se pueden modificar para adaptarse al ámbito operativo del personal en entrenamiento y pueden modificarse para que su experiencia y conocimientos se enmarquen dentro de su respectiva industria Público meta: Gestión curso de 3 días con ejemplos de vulnerabilidades en el ámbito cibernético Principiantes y operadores curso de 5 días con un ejercicio de simulación ligero en el campo Expertos en comunicaciones y sistemas curso de 5 días con un ejercicio de simulación de dificultad media en el campo Expertos en seguridad curso de 5 días con un ejercicio de simulación de dificultad alta en el campo Organizacional con un grupo mixto de expertos y trabajadores de operación

6 ABOUT CYBERGYM brinda a sus clientes la experiencia única del principal experto en defensa cibernética de Israel (ex NISA y Fuerzas Especiales) y de la empresa de energía de Israel (IEC), que suple más del 90 % de las necesidades de electricidad de Israel y es el organismo no gubernamental más atacado en el mundo. Nuestras soluciones reflejan la tecnología y metodología de defensa cibernética más avanzada del mundo, y las necesidades y las limitaciones reales de los organismos de infraestructuras fundamentales. El enfoque de CYBERGYM de poner énfasis en el factor humano para proteger sus instalaciones de las amenazas cibernéticas, considerándolo el eslabón más débil de su defensa cibernética, es único. Las soluciones CYBERGYM ayudan a mejorar y reforzar el conocimiento de su equipo y su reacción frente a amenazas reales. El campo de entrenamiento del selecto juego de guerra cibernética de CYBERGYM proporciona un entorno de entrenamiento único en el que los participantes pueden experimentar ataques cibernéticos reales contra sus instalaciones para aprender a reconocerlos y enfrentarse a ellos. Su equipo aprende con esta experiencia a estar preparado para cualquier evento y a ANTICIPAR LO INESPERADO!

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

La Seguridad en los Sistemas para la Atención Domiciliaria

La Seguridad en los Sistemas para la Atención Domiciliaria La Telemedicina como Herramienta Asistencial del Internista La Seguridad en los Sistemas para la Atención Domiciliaria 1 Sistema de Atención Domiciliaria 2 Las grandes preguntas Es mi sistema seguro? NO

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.)

CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.) CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.) Introducción Diferentes hechos acaecidos en diversos lugares durante los últimos años, y especialmente

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Ciber Terrorismo 23 10-2008. Semana de la Seguridad 2008

Ciber Terrorismo 23 10-2008. Semana de la Seguridad 2008 Ciber Terrorismo 23 10-2008 Semana de la Seguridad 2008 Agenda - Terrorismo y Ciber-terrorismo - Terror en el Cable y en el Aire - Al-Qaeda hackers y los ataques del 9-11 - Mapa en Línea - Infraestructuras

Más detalles

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Ineke Geesink Windows BG Lead Microsoft Latam New Markets Ineke Geesink Windows BG Lead Microsoft Latam New Markets Windows 10 Diseñado para gente de acción. Dispositivos innovadores para que las cosas sucedan Logre más Dispositivos innovadores para que

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2 TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Sesión 12: Negocios a través de TIC Parte 2 Seguridad en las TICs El concepto general de la seguridad es eliminar las amenazas y brindar un adecuado esquema de

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Inseguridad informática: Un concepto dual en seguridad informática!

Inseguridad informática: Un concepto dual en seguridad informática! Inseguridad informática: Un concepto dual en seguridad informática! Jeimy J. Cano, Ph.D (*) Profesor de Cátedra Departamento de Sistemas y Computación Resumen Este documento desarrolla una breve reflexión

Más detalles

SRJ AUTOMATIZACIÓN, GESTIÓN Y DATOS.

SRJ AUTOMATIZACIÓN, GESTIÓN Y DATOS. SRJ AUTOMATIZACIÓN, GESTIÓN Y DATOS. Dirección web srjagd.wix.com/home Zona Industrial Unare II, Calle 1 con Calle 3 - # 13 - Ciudad Guayana - Estado Bolívar - Venezuela Teléfono: 0286-9513259 Cel.: 0416-498-222

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial laser industrial Strategic Information Technology Almacenaje, Distribución y Mensajería Nacional e Internacional Latinoamericana de Servicio industrial Servicios Profesionales de Seguridad Industrial,

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

Soluciones para la identificación del riesgo en medios electrónicos de pago. www.cpldamericas.org @MVCRisks #antilavadouy

Soluciones para la identificación del riesgo en medios electrónicos de pago. www.cpldamericas.org @MVCRisks #antilavadouy Soluciones para la identificación del riesgo en medios electrónicos de pago Guillermo García Orué GUILLERMO OMAR GARCIA ORUE es Abogado, egresado con honores por promedio sobresaliente de la Facultad de

Más detalles

Desafíos de la Administración ante los Cambios Estructurales en el Contexto Global M.A. GUSTAVO RAFAEL SOLÍS ALEMÁN.

Desafíos de la Administración ante los Cambios Estructurales en el Contexto Global M.A. GUSTAVO RAFAEL SOLÍS ALEMÁN. Desafíos de la Administración ante los Cambios Estructurales en el Contexto Global M.A. GUSTAVO RAFAEL SOLÍS ALEMÁN. En la actualidad el 99.8 % de las empresas mexicanas son micro, pequeñas y medianas;

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

INFRAESTRUCTURA CRÍTICA Y RECURSOS CLAVES

INFRAESTRUCTURA CRÍTICA Y RECURSOS CLAVES SECTOR DE AGRICULTURA Y ALIMENTOS El Sector de Agricultura y Alimentos posee la capacidad de alimentar y vestir la población más allá de los límites de la nación. El sector está casi en su totalidad en

Más detalles

LEGO SERIOUS PLAY : Aprendiendo en la Empresa

LEGO SERIOUS PLAY : Aprendiendo en la Empresa LEGO SERIOUS PLAY : Aprendiendo en la Empresa LEGO SERIOUS PLAY, es un proceso de formación y transformación estratégica, innovador y profundamente vivencial. Está basado en investigaciones que han demostrado

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO

PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO Mariel Valle Rodríguez Ayudante Especial Oficina del Comisionado de Seguros de Puerto Rico Qué es Lavado de Dinero? Lavado de dinero es

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM)

Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM) Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM) Programa Dual de Educación El modelo dual de formación profesional está implantado desde los inicios de la existencia

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

Open Source Intelligence y la unión de los mundos virtual y físico. Zink Security S.L.

Open Source Intelligence y la unión de los mundos virtual y físico. Zink Security S.L. Open Source Intelligence y la unión de los mundos virtual y físico Zink Security S.L. 2014 C:\> Whoami Juan Antonio Calles Socio fundador de Zink Security S.L. Co-Editor Flu Project Co-Fundador Jornadas

Más detalles

Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014. Septiembre 2012

Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014. Septiembre 2012 Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014 Septiembre 2012 Agenda 1 Introducción 2 Visión estratégica de las amenazas al 2014 3 Amenazas externas

Más detalles

El uso de los sistemas de información para la toma de decisiones estratégicas. Egdares Futch H. Presentación para UNITEC Alumni

El uso de los sistemas de información para la toma de decisiones estratégicas. Egdares Futch H. Presentación para UNITEC Alumni El uso de los sistemas de información para la toma de decisiones estratégicas Egdares Futch H. Presentación para UNITEC Alumni Introducción A través de la historia de los negocios, han aparecido casos

Más detalles

26.11.2014. La respuesta ante crisis como ventaja competitiva

26.11.2014. La respuesta ante crisis como ventaja competitiva 26.11.2014 La respuesta ante crisis como ventaja competitiva Telefónica cumple un rol fundamental en la recuperación del país 40% de la energía sísmica liberada a nivel mundial corresponde a Chile 50%

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

MÁSTER EN GESTIÓN INTERNACIONAL DE RECURSOS ENERGÉTICOS

MÁSTER EN GESTIÓN INTERNACIONAL DE RECURSOS ENERGÉTICOS MÁSTER EN GESTIÓN INTERNACIONAL DE RECURSOS ENERGÉTICOS Escuela Superior y Técnica de Ingenieros de Minas s Este Máster proporcionará a los alumnos una comprensión amplia y profunda de los conceptos más

Más detalles

Los Mecanismos de Justicia Climática están basados en un enfoque de no-mercado de acuerdo a las siguientes orientaciones:

Los Mecanismos de Justicia Climática están basados en un enfoque de no-mercado de acuerdo a las siguientes orientaciones: SUBMISSION DEL ESTADO PLURINACIONAL DE BOLIVIA DESARROLLO DE MECANISMOS DE JUSTICIA CLIMATICA ARTICULADOS AL FONDO VERDE CON ENFOQUE DE NO MERCANTILIZACION El Estado Plurinacional de Bolivia de acuerdo

Más detalles

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes Presentación y objetivos SecuKid: Juego para móviles sobre malware y amenazas de la Red dirigido

Más detalles

Servicios para la CiberSeguridad Industrial (ICS)

Servicios para la CiberSeguridad Industrial (ICS) Servicios para la CiberSeguridad Industrial (ICS) Contenido 02 Introducción a la ICS 04 Introducción a los Sistemas IACS 07 Conceptos Básicos de ICS e ISA99 10 Servicios de CiberSeguridad Industrial TD.ICS.001

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

GOBIERNO CORPORATIVO Y GESTIÓN DE RIESGOS EN SOCIEDAD MINERA EL BROCAL SAA. Ysaac Cruz Ramirez

GOBIERNO CORPORATIVO Y GESTIÓN DE RIESGOS EN SOCIEDAD MINERA EL BROCAL SAA. Ysaac Cruz Ramirez GOBIERNO CORPORATIVO Y GESTIÓN DE RIESGOS EN SOCIEDAD MINERA EL BROCAL SAA Ysaac Cruz Ramirez Sociedad Minera El Brocal SAA 06 Noviembre 2014 Contenido Gobierno Corporativo y Administración de Riesgo Principios

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Mestrado em Tecnologia da Informação. Gestão de Projetos de TI

Mestrado em Tecnologia da Informação. Gestão de Projetos de TI Mestrado em Tecnologia da Informação Gestão de Projetos de TI Proyecto Proyecto se refiere a todas las acciones que deben realizarse para cumplir con una necesidad definida dentro de los plazos. Así, ya

Más detalles

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave.

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Henry Alexander Peñaranda Mora - 1150111 Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Contenido 1. Selección

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

Índice. Prólogo. Prólogo de la versión en español. ISO 9004:2009 Gestión para el éxito sostenido Un enfoque de gestión de la calidad

Índice. Prólogo. Prólogo de la versión en español. ISO 9004:2009 Gestión para el éxito sostenido Un enfoque de gestión de la calidad Índice Prólogo Esta tercera edición anula y sustituye a la segunda edición (ISO 9004:2000) que ha sido revisada técnicamente. La gestión para el éxito sostenido de una organización es un cambio importante

Más detalles

Términos y condiciones

Términos y condiciones Términos y condiciones 1.- Objeto y aceptación El presente documento tiene por objeto regular el suministro del servicio de alojamiento de datos virtuales correspondientes a correo electrónico y sitio

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Aspectos Generales Sobre Seguridad de la Información

Aspectos Generales Sobre Seguridad de la Información Aspectos Generales Sobre Seguridad de la Información Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001 Consulting Division Manager eric.moran@myt.com.pe M&T Consulting M&T Consulting Calle Las Begonias

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

B2B ANDING INDUSTRIAL. www.pushindustrial.cl

B2B ANDING INDUSTRIAL. www.pushindustrial.cl B2B www.pushindustrial.cl ANDING plan táctico PUSH es una empresa de industrial que realiza Consultorías Aplicadas de Estratégico, incrementando la Competitividad de las Empresas desde la Inteligencia

Más detalles

Riesgo en cadena de abastecimiento

Riesgo en cadena de abastecimiento Riesgo en cadena de abastecimiento Agenda Introducción Definiciones generales Revisión de literatura Relación riesgo conceptos Casos empresariales Proceso SCRM Identificación Análisis Definir la respuesta

Más detalles

SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS

SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS TEMA 7 SEGURIDAD DE LAS PERSONAS EN DIFERENTES ESCENARIOS Y ANTE LOS MALOS TRATOS La introducción a este espacio virtual se refiere a la seguridad, junto a la salud, la participación y la formación, como

Más detalles

PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Rogfel Thompson Martínez 1 Centro Telemática. UCI. La Habana. rthompson@uci.cu RESUMEN Las tecnologías y software desarrollados en el

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Interoperabilidad. Conferencia: Presente y futuro de las SMART GRIDS en México. Ing. Alfredo Espinosa Reza aer@iie.org.mx

Interoperabilidad. Conferencia: Presente y futuro de las SMART GRIDS en México. Ing. Alfredo Espinosa Reza aer@iie.org.mx Interoperabilidad Conferencia: Presente y futuro de las SMART GRIDS en México Ing. Alfredo Espinosa Reza aer@iie.org.mx 29 de Octubre de 2013 Contenido Introducción. Estrategias para modelado y acceso

Más detalles

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos

Curso de Experto Universitario en la localización y seguimiento de Delitos Tecnológicos Fundamentos de la Criminología Internacional: Objetivos. El contenido del curso se centra en aquellos aspectos generales de la criminología y en su aplicación al ámbito internacional. Con este curso el

Más detalles

Mr. Eial Sergio Bluer

Mr. Eial Sergio Bluer APP SHOTS Mr. Eial Sergio Bluer Managing Partner Sefarad Consulting Ltd. @bluer_sefarad Business Mobility the right way to do it Gadi Gilón & Eial Sergio Bluer la revolución en el mundo IT o Smart-Phones

Más detalles

INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI- DAD INFORMÁTICA.

INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI- DAD INFORMÁTICA. INSEGURIDAD INFORMÁTICA: UN CONCEPTO DUAL EN SEGURI- DAD INFORMÁTICA. Jeimy J. Cano, Ph.D (*) RESUMEN Este documento desarrolla una breve reflexión donde sugiere al lector repensar la seguridad informática

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento

Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento Retos & desafíos de Gobierno Corporativo: Auditoria Interna, Riesgo y Cumplimiento Octubre, 2012 Arturo E. Carvajal Socio Risk & Compliance Jhon Jairo Peña Senior Manager IARCS KPMG Octubre 2012 Agenda

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

LOS INDICADORES DE GESTIÓN

LOS INDICADORES DE GESTIÓN LOS INDICADORES DE GESTIÓN Autor: Carlos Mario Pérez Jaramillo Todas las actividades pueden medirse con parámetros que enfocados a la toma de decisiones son señales para monitorear la gestión, así se asegura

Más detalles