PROGRAMAS DE ENTRENAMIENTO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMAS DE ENTRENAMIENTO"

Transcripción

1 CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO

2 DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas se desarrollan de manera dinámica y se adaptan a sus necesidades individuales y al entorno. Los programas de entrenamiento de CYBERGYM se enfocan en el factor humano, en el eslabón más débil de su defensa contra ataques cibernéticos. Los programas tienen como objetivo mejorar la respuesta de su organización ante amenazas informáticas, la reacción de sus equipos y su capacidad de actuar con serenidad y profesionalismo estando bajo ataque.

3 UNA AMPLIA VARIEDAD DE PROGRAMAS DE ENTRENAMIENTO PARA SATISFACER SUS NECESIDADES CYBERGYM ofrece programas de entrenamiento únicos cuyos contenidos permiten que su equipo comprenda el mundo de los conflictos cibernéticos, las actividades y el pensamiento de los delincuentes cibernéticos, los terroristas, los hacktivistas y los métodos para protegerse y para proteger a sus organizaciones de ataques cibernéticos. Los programas de entrenamiento incluyen: Entrar en La Mente del Hacker Comprensión del MO de los hackers, su forma de pensar y las herramientas que emplean. Ejemplos de robos de identidad, delincuencia cibernética, procedimientos de ataques cibernéticos y desarrollo del enfrentamiento Medidas para retrasar e inhibir los ataques cibernéticos en su contra y en contra de su organización OSINT Aprender sobre los peligros de la inteligencia de fuente abierta - aprender a proteger su identidad -/inteligencia humana/sigint/de comunicación Gestión de identidades en las redes sociales, posibilidades. Upper forums/ blogs / under forums / Darknet Resultado: desarrollo de una visión general de Inteligencia para su organización Educación en gestión de identidad en Internet Separación de la vida personal y la profesional Comportamiento ético en Internet Gestión segura de su identidad en Internet Acoso en Internet Grupo combinado / entrenamiento vertical Entrenamiento de grupos variados de profesionales en la protección de los recursos personales y organizacionales.

4 PROGRAMAS INDUSTRIAL - ICS / SCADA Cursos para organizaciones de servicios públicos, servicios de transporte, compañías de gas y petróleo; puertos, actividades de minería, industria pesada, industria farmacéutica, etc. Cursos para control de procesos, control distribuido, sistemas de control basados en PLC y SCADA. Entrenamiento especial del equipo de respuesta a emergencias cibernéticas ICS Servicios e instituciones financieras Operaciones bancarias, seguro, juego, tarjetas de crédito, etc. Grandes operaciones distribuidas, servicios móviles, caminos de acceso para el cliente Entrenamiento específico del personal en perfiles TI/Telecomunicaciones Móvil, cable, proveedores de servicios de internet (ISPs), NGN, acceso inalámbrico, Grandes operaciones distribuidas, servicios móviles, caminos de acceso para el cliente Entrenamiento específico del personal en perfiles, grandes servicios de asistencia, personal operativo

5 Y ESPECÍFICOS Todos los cursos son modulares y tienen como objetivo brindar respuesta a las actividades operacionales del personal en entrenamiento. Los siguientes juegos de simulación de combate en el campo de enfrentamientos cibernéticos se ajustan al nivel y a los requisitos del personal en entrenamiento. Todos los cursos se pueden modificar para adaptarse al ámbito operativo del personal en entrenamiento y pueden modificarse para que su experiencia y conocimientos se enmarquen dentro de su respectiva industria Público meta: Gestión curso de 3 días con ejemplos de vulnerabilidades en el ámbito cibernético Principiantes y operadores curso de 5 días con un ejercicio de simulación ligero en el campo Expertos en comunicaciones y sistemas curso de 5 días con un ejercicio de simulación de dificultad media en el campo Expertos en seguridad curso de 5 días con un ejercicio de simulación de dificultad alta en el campo Organizacional con un grupo mixto de expertos y trabajadores de operación

6 ABOUT CYBERGYM brinda a sus clientes la experiencia única del principal experto en defensa cibernética de Israel (ex NISA y Fuerzas Especiales) y de la empresa de energía de Israel (IEC), que suple más del 90 % de las necesidades de electricidad de Israel y es el organismo no gubernamental más atacado en el mundo. Nuestras soluciones reflejan la tecnología y metodología de defensa cibernética más avanzada del mundo, y las necesidades y las limitaciones reales de los organismos de infraestructuras fundamentales. El enfoque de CYBERGYM de poner énfasis en el factor humano para proteger sus instalaciones de las amenazas cibernéticas, considerándolo el eslabón más débil de su defensa cibernética, es único. Las soluciones CYBERGYM ayudan a mejorar y reforzar el conocimiento de su equipo y su reacción frente a amenazas reales. El campo de entrenamiento del selecto juego de guerra cibernética de CYBERGYM proporciona un entorno de entrenamiento único en el que los participantes pueden experimentar ataques cibernéticos reales contra sus instalaciones para aprender a reconocerlos y enfrentarse a ellos. Su equipo aprende con esta experiencia a estar preparado para cualquier evento y a ANTICIPAR LO INESPERADO!

La Seguridad en los Sistemas para la Atención Domiciliaria

La Seguridad en los Sistemas para la Atención Domiciliaria La Telemedicina como Herramienta Asistencial del Internista La Seguridad en los Sistemas para la Atención Domiciliaria 1 Sistema de Atención Domiciliaria 2 Las grandes preguntas Es mi sistema seguro? NO

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2 TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Sesión 12: Negocios a través de TIC Parte 2 Seguridad en las TICs El concepto general de la seguridad es eliminar las amenazas y brindar un adecuado esquema de

Más detalles

Ciber Terrorismo 23 10-2008. Semana de la Seguridad 2008

Ciber Terrorismo 23 10-2008. Semana de la Seguridad 2008 Ciber Terrorismo 23 10-2008 Semana de la Seguridad 2008 Agenda - Terrorismo y Ciber-terrorismo - Terror en el Cable y en el Aire - Al-Qaeda hackers y los ataques del 9-11 - Mapa en Línea - Infraestructuras

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.)

CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.) CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.) Introducción Diferentes hechos acaecidos en diversos lugares durante los últimos años, y especialmente

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Ineke Geesink Windows BG Lead Microsoft Latam New Markets Ineke Geesink Windows BG Lead Microsoft Latam New Markets Windows 10 Diseñado para gente de acción. Dispositivos innovadores para que las cosas sucedan Logre más Dispositivos innovadores para que

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

SRJ AUTOMATIZACIÓN, GESTIÓN Y DATOS.

SRJ AUTOMATIZACIÓN, GESTIÓN Y DATOS. SRJ AUTOMATIZACIÓN, GESTIÓN Y DATOS. Dirección web srjagd.wix.com/home Zona Industrial Unare II, Calle 1 con Calle 3 - # 13 - Ciudad Guayana - Estado Bolívar - Venezuela Teléfono: 0286-9513259 Cel.: 0416-498-222

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Open Source Intelligence y la unión de los mundos virtual y físico. Zink Security S.L.

Open Source Intelligence y la unión de los mundos virtual y físico. Zink Security S.L. Open Source Intelligence y la unión de los mundos virtual y físico Zink Security S.L. 2014 C:\> Whoami Juan Antonio Calles Socio fundador de Zink Security S.L. Co-Editor Flu Project Co-Fundador Jornadas

Más detalles

Servicios para la CiberSeguridad Industrial (ICS)

Servicios para la CiberSeguridad Industrial (ICS) Servicios para la CiberSeguridad Industrial (ICS) Contenido 02 Introducción a la ICS 04 Introducción a los Sistemas IACS 07 Conceptos Básicos de ICS e ISA99 10 Servicios de CiberSeguridad Industrial TD.ICS.001

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes Presentación y objetivos SecuKid: Juego para móviles sobre malware y amenazas de la Red dirigido

Más detalles

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus

Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus INFORME Hábitos y riesgos en los usuarios de móviles en Europa: Sólo un 12% de los smartphones tienen instalado un antivirus Estudio sociológico realizado por Kaspersky Lab Cuáles son las ventajas de los

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave.

Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Henry Alexander Peñaranda Mora - 1150111 Análisis de riesgos de la dependencia Bienestar Universitario de la universidad Francisco de Paula Santander empleando la metodología Octave. Contenido 1. Selección

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

Privacidad Suiza, en todo el mundo

Privacidad Suiza, en todo el mundo Privacidad Suiza, en todo el mundo Seguridad de datos para todos los dispositivos móviles. Una red de comunicaciones segura con sólo pulsar un botón. Cifrado nivel militar. Privacidad Suiza. Adeya [αδεια]

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Inseguridad informática: Un concepto dual en seguridad informática!

Inseguridad informática: Un concepto dual en seguridad informática! Inseguridad informática: Un concepto dual en seguridad informática! Jeimy J. Cano, Ph.D (*) Profesor de Cátedra Departamento de Sistemas y Computación Resumen Este documento desarrolla una breve reflexión

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Términos y condiciones

Términos y condiciones Términos y condiciones 1.- Objeto y aceptación El presente documento tiene por objeto regular el suministro del servicio de alojamiento de datos virtuales correspondientes a correo electrónico y sitio

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

Aspectos Generales Sobre Seguridad de la Información

Aspectos Generales Sobre Seguridad de la Información Aspectos Generales Sobre Seguridad de la Información Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001 Consulting Division Manager eric.moran@myt.com.pe M&T Consulting M&T Consulting Calle Las Begonias

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012

6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 6TO. SEMINARIO ACERCAMIENTO TECNOLÓGICO SUSTENTABILIDAD Y MINERIA JULIO 6, 2012 Presentación la empresa el desafío sistema integrado para la gestión de sustentabilidad 6to. Seminario Acercamiento Tecnológico

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Software. Recaudación Móvil. Una solución informática para

Software. Recaudación Móvil. Una solución informática para Software Recaudación Móvil Una solución informática para Aumentar los niveles de recaudación de impuestos y aprovechamientos en gobiernos y entidades públicas www.icma.org/latinoamerica latinoamerica@icma.org

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

El uso de los sistemas de información para la toma de decisiones estratégicas. Egdares Futch H. Presentación para UNITEC Alumni

El uso de los sistemas de información para la toma de decisiones estratégicas. Egdares Futch H. Presentación para UNITEC Alumni El uso de los sistemas de información para la toma de decisiones estratégicas Egdares Futch H. Presentación para UNITEC Alumni Introducción A través de la historia de los negocios, han aparecido casos

Más detalles

INFRAESTRUCTURA CRÍTICA Y RECURSOS CLAVES

INFRAESTRUCTURA CRÍTICA Y RECURSOS CLAVES SECTOR DE AGRICULTURA Y ALIMENTOS El Sector de Agricultura y Alimentos posee la capacidad de alimentar y vestir la población más allá de los límites de la nación. El sector está casi en su totalidad en

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

26.11.2014. La respuesta ante crisis como ventaja competitiva

26.11.2014. La respuesta ante crisis como ventaja competitiva 26.11.2014 La respuesta ante crisis como ventaja competitiva Telefónica cumple un rol fundamental en la recuperación del país 40% de la energía sísmica liberada a nivel mundial corresponde a Chile 50%

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD

CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD FINEX GLOBAL CIBER-RIESGO SEGURIDAD, REDES Y PRIVACIDAD CIBER- SEGURIDAD, REDES Y PRIVACIDAD En el siempre cambiante escenario tecnológico en el que vivimos, nuestras vidas están dominadas por la tecnología.

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014. Septiembre 2012

Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014. Septiembre 2012 Los riesgos de seguridad y su impacto en los controles de las organizaciones: tendencias 2012-2014 Septiembre 2012 Agenda 1 Introducción 2 Visión estratégica de las amenazas al 2014 3 Amenazas externas

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

Portafolio de Servicios - 2012

Portafolio de Servicios - 2012 Portafolio de Servicios - 2012 Diseño Instalación Aplicaciones Wireless Network Design & Sales Reseña Network Design & Sales es una compañía constituida en el 2004 y de capital 100% panameño, formado por

Más detalles

Gestión de Riesgos Corporativos (ERM) Act. Marcela Flores Lockton México Octubre 2014

Gestión de Riesgos Corporativos (ERM) Act. Marcela Flores Lockton México Octubre 2014 Gestión de Riesgos Corporativos (ERM) Act. Marcela Flores Lockton México Octubre 2014 Enterprise Risk Management (ERM) La administración integral de riesgos ha venido cambiando y el concepto ha tomado

Más detalles

Seguridad & Hacking Actualización: Octubre 2013

Seguridad & Hacking Actualización: Octubre 2013 Seguridad & Hacking Actualización: Octubre 2013 Introducción El objetivo principal es compartir información. En un inicio, era seguro. Sin embargo, los accesos remotos e Internet han cambiado esto. Los

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Tecnología PLC: llega Internet por la red eléctrica

Tecnología PLC: llega Internet por la red eléctrica Tecnología PLC: llega Internet por la red eléctrica por los cables de la electricidad ya se está instalando en Zaragoza, con las llamadas Power Line Communications (PLC), una nueva tecnología de la que

Más detalles

Los 15 desafíos Globales que enfrenta la humanidad

Los 15 desafíos Globales que enfrenta la humanidad Los 15 desafíos Globales que enfrenta la humanidad 1. Desarrollo sustentable y cambio climático El mundo se está calentado cada vez más rápido; en el 2050 habrá 2.3 mil millones de personas más que en

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

Los Mecanismos de Justicia Climática están basados en un enfoque de no-mercado de acuerdo a las siguientes orientaciones:

Los Mecanismos de Justicia Climática están basados en un enfoque de no-mercado de acuerdo a las siguientes orientaciones: SUBMISSION DEL ESTADO PLURINACIONAL DE BOLIVIA DESARROLLO DE MECANISMOS DE JUSTICIA CLIMATICA ARTICULADOS AL FONDO VERDE CON ENFOQUE DE NO MERCANTILIZACION El Estado Plurinacional de Bolivia de acuerdo

Más detalles

Soluciones para la identificación del riesgo en medios electrónicos de pago. www.cpldamericas.org @MVCRisks #antilavadouy

Soluciones para la identificación del riesgo en medios electrónicos de pago. www.cpldamericas.org @MVCRisks #antilavadouy Soluciones para la identificación del riesgo en medios electrónicos de pago Guillermo García Orué GUILLERMO OMAR GARCIA ORUE es Abogado, egresado con honores por promedio sobresaliente de la Facultad de

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Fáciles de instalar, soluciones intrínsecamente seguras con evaluación SIL completa

Fáciles de instalar, soluciones intrínsecamente seguras con evaluación SIL completa Fáciles de instalar, soluciones intrínsecamente seguras con evaluación SIL completa - cumplen el estándar IEC 61511 PERFORMANCE MADE SMARTER TEMPERATURA INTERFACES DE I.S. INTERFACES DE COMUNICACIÓN MULTIFUNCIÓN

Más detalles

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad

Más detalles

Informe Final. Estudio para la definición e identificación de infraestructura crítica de la información en Chile SUBTEL ID 606-11055-LE08

Informe Final. Estudio para la definición e identificación de infraestructura crítica de la información en Chile SUBTEL ID 606-11055-LE08 Informe Final Estudio para la definición e identificación de infraestructura crítica de la información en Chile SUBTEL ID 606-11055-LE08 Diciembre 2008 1 ADVERTENCIA EN VIRTUD DE LA NATURALEZA DE LA INFORMACIÓN,

Más detalles

Curso Superior de Inteligencia y Prospectiva

Curso Superior de Inteligencia y Prospectiva 2 FICHA RESUMEN Localidad Tipo de curso Curso Superior de Inteligencia y Prospectiva MADRID Presencial Número de horas lectivas 40 Universidad colaboradora Departamento de Economía de la Empresa y Contabilidad

Más detalles

MDM: Un enfoque de productividad y seguridad

MDM: Un enfoque de productividad y seguridad MDM: Un enfoque de productividad y seguridad Armando Enrique Carvajal Rodríguez Gerente Arquitecto de Seguridad de la información - Globaltek Security S.A Master en seguridad informática - Universidad

Más detalles

Es hora de un nuevo modelo de seguridad

Es hora de un nuevo modelo de seguridad Informe técnico Cómo hacer frente al proceso de ataque completo: antes, durante y después Es hora de un nuevo modelo de seguridad El panorama de amenazas de la actualidad no se asemeja para nada al de

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011 JIAP 2011 Transitando hacia una Organización Gestionada por Procesos Diego Karbuski - Agosto 2011 Puede convertirse el BPM en un modelo de gestión para el Gobierno? Reducción de costos Transparencia Control

Más detalles

Campaña de Ciberespionaje a las empresas de Energía

Campaña de Ciberespionaje a las empresas de Energía Autores: Joel Langill Industrial Cyber Security Expert, Founder of SCADAhacker.com Emmanuele Zambon, Ph D SecurityMatters Founder and CTO Daniel Trivellato, Ph D SecurityMatters Product Manager Traducido

Más detalles

Amenazas de seguridad para empresas, el estilo de vida digital y la nube. Predicciones de Trend Micro para 2013 y años posteriores

Amenazas de seguridad para empresas, el estilo de vida digital y la nube. Predicciones de Trend Micro para 2013 y años posteriores Amenazas de seguridad para empresas, el estilo de vida digital y la nube Predicciones de Trend Micro para 2013 y años posteriores En 2013, gestionar la seguridad de los dispositivos, los sistemas de las

Más detalles

Problemas de seguridad en los smartphones

Problemas de seguridad en los smartphones Problemas de seguridad en los smartphones 1 Contenidos Situación actual de la seguridad y los móviles Dispositivos móviles y sociales Amenazas Recomendaciones 2 Situación actual 3 4 5 Primer fallo de seguridad

Más detalles

Riesgo en cadena de abastecimiento

Riesgo en cadena de abastecimiento Riesgo en cadena de abastecimiento Agenda Introducción Definiciones generales Revisión de literatura Relación riesgo conceptos Casos empresariales Proceso SCRM Identificación Análisis Definir la respuesta

Más detalles

PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO

PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO PBS 28- COMBATE AL LAVADO DE DINERO Y FINANCIAMIENTO AL TERRORISMO Mariel Valle Rodríguez Ayudante Especial Oficina del Comisionado de Seguros de Puerto Rico Qué es Lavado de Dinero? Lavado de dinero es

Más detalles

Innovación en la integración de sistemas

Innovación en la integración de sistemas Innovación en la integración de sistemas PERFORMANCE MADE SMARTER Backplane PR Solución de montaje sencilla y fiable entre el sistema DCS/PLC/SIS y los aisladores o las interfaces I.S. TEMPERATURA INTERFACES

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

Training Programación 2014 Chile

Training Programación 2014 Chile Training Programación 2014 Chile Seminarios en Automatización www.festo.com/cl Seminarios Festo Una excelente combinación de entrenamientos tecnológicos y organizacionales que le ayudarán a realizar una

Más detalles