PROGRAMAS DE ENTRENAMIENTO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMAS DE ENTRENAMIENTO"

Transcripción

1 CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO

2 DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas se desarrollan de manera dinámica y se adaptan a sus necesidades individuales y al entorno. Los programas de entrenamiento de CYBERGYM se enfocan en el factor humano, en el eslabón más débil de su defensa contra ataques cibernéticos. Los programas tienen como objetivo mejorar la respuesta de su organización ante amenazas informáticas, la reacción de sus equipos y su capacidad de actuar con serenidad y profesionalismo estando bajo ataque.

3 UNA AMPLIA VARIEDAD DE PROGRAMAS DE ENTRENAMIENTO PARA SATISFACER SUS NECESIDADES CYBERGYM ofrece programas de entrenamiento únicos cuyos contenidos permiten que su equipo comprenda el mundo de los conflictos cibernéticos, las actividades y el pensamiento de los delincuentes cibernéticos, los terroristas, los hacktivistas y los métodos para protegerse y para proteger a sus organizaciones de ataques cibernéticos. Los programas de entrenamiento incluyen: Entrar en La Mente del Hacker Comprensión del MO de los hackers, su forma de pensar y las herramientas que emplean. Ejemplos de robos de identidad, delincuencia cibernética, procedimientos de ataques cibernéticos y desarrollo del enfrentamiento Medidas para retrasar e inhibir los ataques cibernéticos en su contra y en contra de su organización OSINT Aprender sobre los peligros de la inteligencia de fuente abierta - aprender a proteger su identidad -/inteligencia humana/sigint/de comunicación Gestión de identidades en las redes sociales, posibilidades. Upper forums/ blogs / under forums / Darknet Resultado: desarrollo de una visión general de Inteligencia para su organización Educación en gestión de identidad en Internet Separación de la vida personal y la profesional Comportamiento ético en Internet Gestión segura de su identidad en Internet Acoso en Internet Grupo combinado / entrenamiento vertical Entrenamiento de grupos variados de profesionales en la protección de los recursos personales y organizacionales.

4 PROGRAMAS INDUSTRIAL - ICS / SCADA Cursos para organizaciones de servicios públicos, servicios de transporte, compañías de gas y petróleo; puertos, actividades de minería, industria pesada, industria farmacéutica, etc. Cursos para control de procesos, control distribuido, sistemas de control basados en PLC y SCADA. Entrenamiento especial del equipo de respuesta a emergencias cibernéticas ICS Servicios e instituciones financieras Operaciones bancarias, seguro, juego, tarjetas de crédito, etc. Grandes operaciones distribuidas, servicios móviles, caminos de acceso para el cliente Entrenamiento específico del personal en perfiles TI/Telecomunicaciones Móvil, cable, proveedores de servicios de internet (ISPs), NGN, acceso inalámbrico, Grandes operaciones distribuidas, servicios móviles, caminos de acceso para el cliente Entrenamiento específico del personal en perfiles, grandes servicios de asistencia, personal operativo

5 Y ESPECÍFICOS Todos los cursos son modulares y tienen como objetivo brindar respuesta a las actividades operacionales del personal en entrenamiento. Los siguientes juegos de simulación de combate en el campo de enfrentamientos cibernéticos se ajustan al nivel y a los requisitos del personal en entrenamiento. Todos los cursos se pueden modificar para adaptarse al ámbito operativo del personal en entrenamiento y pueden modificarse para que su experiencia y conocimientos se enmarquen dentro de su respectiva industria Público meta: Gestión curso de 3 días con ejemplos de vulnerabilidades en el ámbito cibernético Principiantes y operadores curso de 5 días con un ejercicio de simulación ligero en el campo Expertos en comunicaciones y sistemas curso de 5 días con un ejercicio de simulación de dificultad media en el campo Expertos en seguridad curso de 5 días con un ejercicio de simulación de dificultad alta en el campo Organizacional con un grupo mixto de expertos y trabajadores de operación

6 ABOUT CYBERGYM brinda a sus clientes la experiencia única del principal experto en defensa cibernética de Israel (ex NISA y Fuerzas Especiales) y de la empresa de energía de Israel (IEC), que suple más del 90 % de las necesidades de electricidad de Israel y es el organismo no gubernamental más atacado en el mundo. Nuestras soluciones reflejan la tecnología y metodología de defensa cibernética más avanzada del mundo, y las necesidades y las limitaciones reales de los organismos de infraestructuras fundamentales. El enfoque de CYBERGYM de poner énfasis en el factor humano para proteger sus instalaciones de las amenazas cibernéticas, considerándolo el eslabón más débil de su defensa cibernética, es único. Las soluciones CYBERGYM ayudan a mejorar y reforzar el conocimiento de su equipo y su reacción frente a amenazas reales. El campo de entrenamiento del selecto juego de guerra cibernética de CYBERGYM proporciona un entorno de entrenamiento único en el que los participantes pueden experimentar ataques cibernéticos reales contra sus instalaciones para aprender a reconocerlos y enfrentarse a ellos. Su equipo aprende con esta experiencia a estar preparado para cualquier evento y a ANTICIPAR LO INESPERADO!

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

CYBERGYM #CG001 SPA JUEGODEGUERRA CIBERNÉTICA CAMPO DE COMBATE

CYBERGYM #CG001 SPA JUEGODEGUERRA CIBERNÉTICA CAMPO DE COMBATE CYBERGYM #CG001 SPA JUEGODEGUERRA CIBERNÉTICA CAMPO DE COMBATE CYBERWARGAME TRAINING ARENA JUEGO DE GUERRA EL FACTOR HUMANO INFORMACIÓN GENERAL ABOUT US UN JUEGO DE SIMULACIÓN DE GUERRA CIBERNÉTICA El

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

La Seguridad en los Sistemas para la Atención Domiciliaria

La Seguridad en los Sistemas para la Atención Domiciliaria La Telemedicina como Herramienta Asistencial del Internista La Seguridad en los Sistemas para la Atención Domiciliaria 1 Sistema de Atención Domiciliaria 2 Las grandes preguntas Es mi sistema seguro? NO

Más detalles

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial laser industrial Strategic Information Technology Almacenaje, Distribución y Mensajería Nacional e Internacional Latinoamericana de Servicio industrial Servicios Profesionales de Seguridad Industrial,

Más detalles

Mestrado em Tecnologia da Informação. Gestão de Projetos de TI

Mestrado em Tecnologia da Informação. Gestão de Projetos de TI Mestrado em Tecnologia da Informação Gestão de Projetos de TI Proyecto Proyecto se refiere a todas las acciones que deben realizarse para cumplir con una necesidad definida dentro de los plazos. Así, ya

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Ineke Geesink Windows BG Lead Microsoft Latam New Markets Ineke Geesink Windows BG Lead Microsoft Latam New Markets Windows 10 Diseñado para gente de acción. Dispositivos innovadores para que las cosas sucedan Logre más Dispositivos innovadores para que

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2 TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Sesión 12: Negocios a través de TIC Parte 2 Seguridad en las TICs El concepto general de la seguridad es eliminar las amenazas y brindar un adecuado esquema de

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

Telecomunicaciones y Robótica

Telecomunicaciones y Robótica Telecomunicaciones y Robótica MTSS Máster en Tecnologías para las Smart Cities y Smart Grids La concentración cada vez mayor de la población en las ciudades y las demandas de reducción de emisiones y de

Más detalles

Telecomunicaciones y Robótica

Telecomunicaciones y Robótica Telecomunicaciones y Robótica MTSS Máster en Tecnologías para las Smart Cities y Smart Grids La concentración cada vez mayor de la población en las ciudades y las demandas de reducción de emisiones y de

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.)

CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.) CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.) Introducción Diferentes hechos acaecidos en diversos lugares durante los últimos años, y especialmente

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011 JIAP 2011 Transitando hacia una Organización Gestionada por Procesos Diego Karbuski - Agosto 2011 Puede convertirse el BPM en un modelo de gestión para el Gobierno? Reducción de costos Transparencia Control

Más detalles

VI Conferencia Anual de Compras Gubernamentales en las Américas. Javier Dávila Pérez Unidad de Política de Contrataciones Públicas

VI Conferencia Anual de Compras Gubernamentales en las Américas. Javier Dávila Pérez Unidad de Política de Contrataciones Públicas Javier Dávila Pérez Unidad de Política de Contrataciones Públicas VI Conferencia Anual de Compras Gubernamentales en las Américas Lima, Perú Octubre, 2010 1 2 3 4 Introducción Situación en México de la

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Centros de control de motores de bajo voltaje CENTERLINE 2500

Centros de control de motores de bajo voltaje CENTERLINE 2500 Centros de control de motores de bajo voltaje CENTERLINE 2500 Diseñados para ofrecer inteligencia, seguridad y confiabilidad Centros de control de motores de alto rendimiento y aparamenta de conexión compatibles

Más detalles

26.11.2014. La respuesta ante crisis como ventaja competitiva

26.11.2014. La respuesta ante crisis como ventaja competitiva 26.11.2014 La respuesta ante crisis como ventaja competitiva Telefónica cumple un rol fundamental en la recuperación del país 40% de la energía sísmica liberada a nivel mundial corresponde a Chile 50%

Más detalles

LEGO SERIOUS PLAY : Aprendiendo en la Empresa

LEGO SERIOUS PLAY : Aprendiendo en la Empresa LEGO SERIOUS PLAY : Aprendiendo en la Empresa LEGO SERIOUS PLAY, es un proceso de formación y transformación estratégica, innovador y profundamente vivencial. Está basado en investigaciones que han demostrado

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

TEMA 2: LA EMPRESA Y EL ENTORNO

TEMA 2: LA EMPRESA Y EL ENTORNO Tema 2: La empresa y el entorno. Pág. 1 TEMA 2: LA EMPRESA Y EL ENTORNO 1. Concepto y naturaleza del entorno. 2. Análisis estructural del entorno específico. 3. La responsabilidad social de la empresa.

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

El entorno de marketing. Tema 3

El entorno de marketing. Tema 3 El entorno de marketing Tema 3 Objetivos Conocer las fuerzas del entorno que influyen en la capacidad de una empresa para atender a sus clientes. Tener en cuenta cómo influyen los cambios en los entornos

Más detalles

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes Presentación y objetivos SecuKid: Juego para móviles sobre malware y amenazas de la Red dirigido

Más detalles

Ciber Terrorismo 23 10-2008. Semana de la Seguridad 2008

Ciber Terrorismo 23 10-2008. Semana de la Seguridad 2008 Ciber Terrorismo 23 10-2008 Semana de la Seguridad 2008 Agenda - Terrorismo y Ciber-terrorismo - Terror en el Cable y en el Aire - Al-Qaeda hackers y los ataques del 9-11 - Mapa en Línea - Infraestructuras

Más detalles

Mr. Eial Sergio Bluer

Mr. Eial Sergio Bluer APP SHOTS Mr. Eial Sergio Bluer Managing Partner Sefarad Consulting Ltd. @bluer_sefarad Business Mobility the right way to do it Gadi Gilón & Eial Sergio Bluer la revolución en el mundo IT o Smart-Phones

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

ACE en Latinoamérica

ACE en Latinoamérica ACE en Latinoamérica ACE es uno de los proveedores de seguros más grandes del mundo, tanto en seguros de propiedad y responsabilidad civil, así como también en seguros de accidentes personales y suplementarios

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS LÍDER EN EL MERCADO DE SOLUCIONES PARA COMUNICACIONES Motorola está a la vanguardia en las soluciones digitales de

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5

APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5 APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5 ÍNDICE EL APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN... 3 APRENDIZAJES ESPERADOS... 3 INTRODUCCIÓN... 3 1. LA EDUCACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Los Mecanismos de Justicia Climática están basados en un enfoque de no-mercado de acuerdo a las siguientes orientaciones:

Los Mecanismos de Justicia Climática están basados en un enfoque de no-mercado de acuerdo a las siguientes orientaciones: SUBMISSION DEL ESTADO PLURINACIONAL DE BOLIVIA DESARROLLO DE MECANISMOS DE JUSTICIA CLIMATICA ARTICULADOS AL FONDO VERDE CON ENFOQUE DE NO MERCANTILIZACION El Estado Plurinacional de Bolivia de acuerdo

Más detalles

El diagnóstico interno y externo

El diagnóstico interno y externo Capítulo 16 El diagnóstico interno y externo Todas las organizaciones actúan en un macroambiente, el cual tiene influencia importante en el desarrollo y crecimiento de la empresa. Los aspectos que componen

Más detalles

Prevención de Fuga de Datos

Prevención de Fuga de Datos Prevención de Fuga de Datos Un enfoque para el negocio 25-Oct-2012 Sergio Solís IAS, MBA, CISA, CGEIT, CRISC, ISO 27001LA sergio.solis@mx.ey.com serasoga@gmail.com Contenido Introducción Historias conocidas

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

DOMÓTICA Y DISCAPACIDAD:

DOMÓTICA Y DISCAPACIDAD: uía DOMÓTICA Y DISCAPACIDAD: La vivienda inteligente GOBIERNO DE ESPAÑA MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES SECRETARÍA DE ESTADO DE SERVICIOS SOCIALES, FAMILIAS Y DISCAPACIDAD IMSERSO UNIÓN EUROPEA

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

ITIL V3 Foundations R2011

ITIL V3 Foundations R2011 ITIL V3 Foundations R2011 Introducción El curso ITIL V3F Foundations R2011 le proporciona una descripción general del Ciclo de vida de la Administración de s de TI y sus procesos, funciones y roles de

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

MÁSTER EN GESTIÓN INTERNACIONAL DE RECURSOS ENERGÉTICOS

MÁSTER EN GESTIÓN INTERNACIONAL DE RECURSOS ENERGÉTICOS MÁSTER EN GESTIÓN INTERNACIONAL DE RECURSOS ENERGÉTICOS Escuela Superior y Técnica de Ingenieros de Minas s Este Máster proporcionará a los alumnos una comprensión amplia y profunda de los conceptos más

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

Servicios de agua y saneamiento seguros: un reto posible

Servicios de agua y saneamiento seguros: un reto posible 3 Servicios de agua y saneamiento seguros: un reto posible Cada año los desastres naturales se suscitan con mayor frecuencia, sus impactos son cada vez mayores y las pérdidas asociadas siguen en aumento.

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Derechos Reservados 10/01/2014-1

Derechos Reservados 10/01/2014-1 2014 10/01/2014-1 Quien es y Que le ofrece STRATLYNK STRATLYNK es una organización de profesionales expertos en distintas disciplinas de la Seguridad, y quienes cuentan con una formación Académica extensa

Más detalles

Licenciatura. en Mercadotecnia con Especialidad en Inteligencia de Negocios. Modalidad Ejecutiva

Licenciatura. en Mercadotecnia con Especialidad en Inteligencia de Negocios. Modalidad Ejecutiva Licenciatura en Mercadotecnia con Especialidad en Inteligencia de Negocios Modalidad Ejecutiva Licenciatura en Mercadotecnia con Especialidad en Inteligencia de Negocios Los alumnos de Mercadotecnia deben

Más detalles

Especialidad en Enseñanza del Inglés RVOE 20090981 (Fecha de acuerdo: 16 de octubre de 2009)

Especialidad en Enseñanza del Inglés RVOE 20090981 (Fecha de acuerdo: 16 de octubre de 2009) Especialidad en Enseñanza del Inglés RVOE 20090981 (Fecha de acuerdo: 16 de octubre de 2009) Trimestre 1 Fundamentos de la Lengua Inglesa Inglés Intermedio I Trimestre 2 El Aprendizaje de la Lengua Inglesa

Más detalles

Un paso decisivo en minería

Un paso decisivo en minería Un paso decisivo en minería Por Ings. Hans-Jürgen Seger y Ralf Franke Siemens Alemania Minerals Automation Standard es un concepto de automatización innovador para la minería que mejora la productividad,

Más detalles

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos Administración de Riesgos Reglas Prudenciales en Materia de Administración de Riesgos Lineamientos Normativos Sector Financiero Establecer los lineamientos mínimos para implementar una adecuada Administración

Más detalles

Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM)

Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM) Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM) Programa Dual de Educación El modelo dual de formación profesional está implantado desde los inicios de la existencia

Más detalles

Enfoque a Brasil: Presente y Futuro Diplomado en Río de Janeiro, Brasil Marzo 18, 19, 20-2013

Enfoque a Brasil: Presente y Futuro Diplomado en Río de Janeiro, Brasil Marzo 18, 19, 20-2013 Enfoque a Brasil: Presente y Futuro Diplomado en Río de Janeiro, Brasil Marzo 18, 19, 20-2013 Lugar: Club Aeronáutico Praça Marechal Ancora, 15 Centro Presentación: Enfoque a Brasil: Presente y Futuro

Más detalles

Quién es O Reilly? Según

Quién es O Reilly? Según Fue creada. En 2004 hasta la actualidad. Esta comúnmente asociada con aplicaciones web que facilitan compartir información. Esta asociada estrechamente con Tim O`Reilly debido a la conferencia sobre la

Más detalles

Ingeniería Industrial

Ingeniería Industrial Licenciatura CIENCIAS E INGENIERÍAS en Ingeniería Industrial Acreditada por el Consejo de Acreditación de la Enseñanza de la Ingeniería, A. C. (CACEI, A. C.). Estudiantes reconocidos con la Beca Roberto

Más detalles

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato

Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Sección de Delitos Informáticos y Propiedad Intelectual Delitos en Internet a gran escala Alcance global, amplios recursos y anonimato Albert Rees Sección de Delitos Informáticos y Propiedad Intelectual

Más detalles

Cuán efectiva es la capacitación en su empresa?

Cuán efectiva es la capacitación en su empresa? Cuán efectiva es la capacitación en su empresa? Alejandro Serralde S.* El campo de la capacitación y adiestramiento se ha expandido a una velocidad tan relampagueante, que ahora presenta una variedad enorme

Más detalles

5 Sistema de Administración Empresarial

5 Sistema de Administración Empresarial 5 Sistema de Administración Empresarial Los sistemas de planeamiento de la empresa, mejor conocido como ERP por sus siglas en inglés, (Enterprise Resource Planning) es un sistema estructurado que busca

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

Capítulo 3 Análisis del entorno de marketing

Capítulo 3 Análisis del entorno de marketing Capítulo 3 Análisis del entorno de marketing 3-1 Análisis del entorno de marketing Presentación del capítulo El microentorno El macroentorno El entorno demográfico El entorno económico El entorno natural

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa

3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa Unidad III Diseño y Planificación de la Estrategia 3.1. Concepto de Diseño y Planificación y Concepto de Estrategia Corporativa Diseño El Diseño Estratégico es una actividad de proyectación, cuyo objeto

Más detalles

Soluciones Empresariales

Soluciones Empresariales Soluciones Empresariales Agenda 3 Área de trabajo y salones de conferencias Gabinetes de zona Cuartos de Telecomunicación Data Center del edificio Centro de Operaciones Entrada de servicios Planta Central

Más detalles

16 ESTRATEGIAS DE CONVIVENCIA Y SEGURIDAD CIUDADANA

16 ESTRATEGIAS DE CONVIVENCIA Y SEGURIDAD CIUDADANA 16 ESTRATEGIAS DE CONVIVENCIA Y SEGURIDAD CIUDADANA Bogotá - Julio 2012 Estrategias operativas del servicio de policía DISEC DIRAN 1 2 3 Estrategia Institucional de Seguridad y Convivencia Ciudadana Estrategia

Más detalles

Modelo de Madurez (SGMM)

Modelo de Madurez (SGMM) Modelo de Madurez (SGMM) Grupo de Investigación GERS-Colciencias PhD. Juan Manuel Gers. PhD. Eduardo Caicedo. M.Sc. Juan Diego Tascón. Ing. Julián Andres Naranjo. Ing. Carlo Viggiano. Ing. Cindy Cárdenas.

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

PERFIL PROFESIONAL DE LA CARRERA

PERFIL PROFESIONAL DE LA CARRERA PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION

Más detalles

Disponibilidad en Sistemas críticos de informática y telecomunicaciones

Disponibilidad en Sistemas críticos de informática y telecomunicaciones Disponibilidad en Sistemas críticos de informática y telecomunicaciones Diciembre de 2014 1 CONTENIDO Objetivo de los sistemas de TI en las organizaciones... 3 Empresa industrial... 3 Qué pasaría si?...

Más detalles

Universidad Tec Milenio: Profesional HG04001 Organización y Dirección. Actividad 3.

Universidad Tec Milenio: Profesional HG04001 Organización y Dirección. Actividad 3. Actividad 3. El medio ambiente organizacional 1 Objetivo de la actividad Al finalizar el tema, serás capaz de: Identificar la importancia del medio ambiente en el estudio de las organizaciones. Identificar

Más detalles

Programa Administración eficiente de Empresas Familiares

Programa Administración eficiente de Empresas Familiares Programa Administración eficiente de Empresas Familiares Inicio 23 de Abril de 2012 Introducción La Empresa Familiar es la mejor forma de organización empresarial cuando es capaz de aunar voluntades y

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

SISTEMA DE GESTIÓN AMBIENTAL

SISTEMA DE GESTIÓN AMBIENTAL SISTEMA DE GESTIÓN AMBIENTAL ISO 14001:2004 Fundamentos e interpretación del Sistema de Gestión Ambiental ISO 14001:2004 Docente: Dip. Juan Bruno Calvay GESTIÓN AMBIENTAL EN LA EMPRESA Sistema de Gestión

Más detalles

El programa de Maestría esta aprobado por el CONESUP mediante Resolución RCP.S12.No.139.07 de Mayo 31 del 2007.

El programa de Maestría esta aprobado por el CONESUP mediante Resolución RCP.S12.No.139.07 de Mayo 31 del 2007. PROGRAMA DE MAESTRÍA EN GERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN. Resolución del CONESUP: RCP.S12.No.139.07 de Mayo 31 de 2007 FACULTAD DE INGENIERÍA PRESENTACIÓN La Pontificia Universidad Católica del

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles