PROGRAMAS DE ENTRENAMIENTO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMAS DE ENTRENAMIENTO"

Transcripción

1 CYBERGYM #CG003 SPA PROGRAMAS DE ENTRENAMIENTO

2 DE SU DEFENSA CIBERNÉTICA CYBERGYM ofrece varios tipos de programas de entrenamiento, de acuerdo a las necesidades de su organización. Todos los programas se desarrollan de manera dinámica y se adaptan a sus necesidades individuales y al entorno. Los programas de entrenamiento de CYBERGYM se enfocan en el factor humano, en el eslabón más débil de su defensa contra ataques cibernéticos. Los programas tienen como objetivo mejorar la respuesta de su organización ante amenazas informáticas, la reacción de sus equipos y su capacidad de actuar con serenidad y profesionalismo estando bajo ataque.

3 UNA AMPLIA VARIEDAD DE PROGRAMAS DE ENTRENAMIENTO PARA SATISFACER SUS NECESIDADES CYBERGYM ofrece programas de entrenamiento únicos cuyos contenidos permiten que su equipo comprenda el mundo de los conflictos cibernéticos, las actividades y el pensamiento de los delincuentes cibernéticos, los terroristas, los hacktivistas y los métodos para protegerse y para proteger a sus organizaciones de ataques cibernéticos. Los programas de entrenamiento incluyen: Entrar en La Mente del Hacker Comprensión del MO de los hackers, su forma de pensar y las herramientas que emplean. Ejemplos de robos de identidad, delincuencia cibernética, procedimientos de ataques cibernéticos y desarrollo del enfrentamiento Medidas para retrasar e inhibir los ataques cibernéticos en su contra y en contra de su organización OSINT Aprender sobre los peligros de la inteligencia de fuente abierta - aprender a proteger su identidad -/inteligencia humana/sigint/de comunicación Gestión de identidades en las redes sociales, posibilidades. Upper forums/ blogs / under forums / Darknet Resultado: desarrollo de una visión general de Inteligencia para su organización Educación en gestión de identidad en Internet Separación de la vida personal y la profesional Comportamiento ético en Internet Gestión segura de su identidad en Internet Acoso en Internet Grupo combinado / entrenamiento vertical Entrenamiento de grupos variados de profesionales en la protección de los recursos personales y organizacionales.

4 PROGRAMAS INDUSTRIAL - ICS / SCADA Cursos para organizaciones de servicios públicos, servicios de transporte, compañías de gas y petróleo; puertos, actividades de minería, industria pesada, industria farmacéutica, etc. Cursos para control de procesos, control distribuido, sistemas de control basados en PLC y SCADA. Entrenamiento especial del equipo de respuesta a emergencias cibernéticas ICS Servicios e instituciones financieras Operaciones bancarias, seguro, juego, tarjetas de crédito, etc. Grandes operaciones distribuidas, servicios móviles, caminos de acceso para el cliente Entrenamiento específico del personal en perfiles TI/Telecomunicaciones Móvil, cable, proveedores de servicios de internet (ISPs), NGN, acceso inalámbrico, Grandes operaciones distribuidas, servicios móviles, caminos de acceso para el cliente Entrenamiento específico del personal en perfiles, grandes servicios de asistencia, personal operativo

5 Y ESPECÍFICOS Todos los cursos son modulares y tienen como objetivo brindar respuesta a las actividades operacionales del personal en entrenamiento. Los siguientes juegos de simulación de combate en el campo de enfrentamientos cibernéticos se ajustan al nivel y a los requisitos del personal en entrenamiento. Todos los cursos se pueden modificar para adaptarse al ámbito operativo del personal en entrenamiento y pueden modificarse para que su experiencia y conocimientos se enmarquen dentro de su respectiva industria Público meta: Gestión curso de 3 días con ejemplos de vulnerabilidades en el ámbito cibernético Principiantes y operadores curso de 5 días con un ejercicio de simulación ligero en el campo Expertos en comunicaciones y sistemas curso de 5 días con un ejercicio de simulación de dificultad media en el campo Expertos en seguridad curso de 5 días con un ejercicio de simulación de dificultad alta en el campo Organizacional con un grupo mixto de expertos y trabajadores de operación

6 ABOUT CYBERGYM brinda a sus clientes la experiencia única del principal experto en defensa cibernética de Israel (ex NISA y Fuerzas Especiales) y de la empresa de energía de Israel (IEC), que suple más del 90 % de las necesidades de electricidad de Israel y es el organismo no gubernamental más atacado en el mundo. Nuestras soluciones reflejan la tecnología y metodología de defensa cibernética más avanzada del mundo, y las necesidades y las limitaciones reales de los organismos de infraestructuras fundamentales. El enfoque de CYBERGYM de poner énfasis en el factor humano para proteger sus instalaciones de las amenazas cibernéticas, considerándolo el eslabón más débil de su defensa cibernética, es único. Las soluciones CYBERGYM ayudan a mejorar y reforzar el conocimiento de su equipo y su reacción frente a amenazas reales. El campo de entrenamiento del selecto juego de guerra cibernética de CYBERGYM proporciona un entorno de entrenamiento único en el que los participantes pueden experimentar ataques cibernéticos reales contra sus instalaciones para aprender a reconocerlos y enfrentarse a ellos. Su equipo aprende con esta experiencia a estar preparado para cualquier evento y a ANTICIPAR LO INESPERADO!

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

26.11.2014. La respuesta ante crisis como ventaja competitiva

26.11.2014. La respuesta ante crisis como ventaja competitiva 26.11.2014 La respuesta ante crisis como ventaja competitiva Telefónica cumple un rol fundamental en la recuperación del país 40% de la energía sísmica liberada a nivel mundial corresponde a Chile 50%

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Telecomunicaciones y Robótica

Telecomunicaciones y Robótica Telecomunicaciones y Robótica MTSS Máster en Tecnologías para las Smart Cities y Smart Grids La concentración cada vez mayor de la población en las ciudades y las demandas de reducción de emisiones y de

Más detalles

Telecomunicaciones y Robótica

Telecomunicaciones y Robótica Telecomunicaciones y Robótica MTSS Máster en Tecnologías para las Smart Cities y Smart Grids La concentración cada vez mayor de la población en las ciudades y las demandas de reducción de emisiones y de

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

La Seguridad en los Sistemas para la Atención Domiciliaria

La Seguridad en los Sistemas para la Atención Domiciliaria La Telemedicina como Herramienta Asistencial del Internista La Seguridad en los Sistemas para la Atención Domiciliaria 1 Sistema de Atención Domiciliaria 2 Las grandes preguntas Es mi sistema seguro? NO

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Derechos Reservados 10/01/2014-1

Derechos Reservados 10/01/2014-1 2014 10/01/2014-1 Quien es y Que le ofrece STRATLYNK STRATLYNK es una organización de profesionales expertos en distintas disciplinas de la Seguridad, y quienes cuentan con una formación Académica extensa

Más detalles

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO

SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO SEGURIDAD PARA EL ACCESO A LA INFORMACIÓN DE LAS ENTIDADES DEL ESTADO Programa de Gobierno en Línea Oficina de Coordinación de Investigación, Política y Evaluación. RESUMEN La seguridad de la información

Más detalles

Mestrado em Tecnologia da Informação. Gestão de Projetos de TI

Mestrado em Tecnologia da Informação. Gestão de Projetos de TI Mestrado em Tecnologia da Informação Gestão de Projetos de TI Proyecto Proyecto se refiere a todas las acciones que deben realizarse para cumplir con una necesidad definida dentro de los plazos. Así, ya

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

TEMA 2: LA EMPRESA Y EL ENTORNO

TEMA 2: LA EMPRESA Y EL ENTORNO Tema 2: La empresa y el entorno. Pág. 1 TEMA 2: LA EMPRESA Y EL ENTORNO 1. Concepto y naturaleza del entorno. 2. Análisis estructural del entorno específico. 3. La responsabilidad social de la empresa.

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

VI Conferencia Anual de Compras Gubernamentales en las Américas. Javier Dávila Pérez Unidad de Política de Contrataciones Públicas

VI Conferencia Anual de Compras Gubernamentales en las Américas. Javier Dávila Pérez Unidad de Política de Contrataciones Públicas Javier Dávila Pérez Unidad de Política de Contrataciones Públicas VI Conferencia Anual de Compras Gubernamentales en las Américas Lima, Perú Octubre, 2010 1 2 3 4 Introducción Situación en México de la

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Ineke Geesink Windows BG Lead Microsoft Latam New Markets

Ineke Geesink Windows BG Lead Microsoft Latam New Markets Ineke Geesink Windows BG Lead Microsoft Latam New Markets Windows 10 Diseñado para gente de acción. Dispositivos innovadores para que las cosas sucedan Logre más Dispositivos innovadores para que

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Sesión 12: Negocios a través de TIC Parte 2 TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Sesión 12: Negocios a través de TIC Parte 2 Seguridad en las TICs El concepto general de la seguridad es eliminar las amenazas y brindar un adecuado esquema de

Más detalles

El diagnóstico interno y externo

El diagnóstico interno y externo Capítulo 16 El diagnóstico interno y externo Todas las organizaciones actúan en un macroambiente, el cual tiene influencia importante en el desarrollo y crecimiento de la empresa. Los aspectos que componen

Más detalles

ITIL V3 Foundations R2011

ITIL V3 Foundations R2011 ITIL V3 Foundations R2011 Introducción El curso ITIL V3F Foundations R2011 le proporciona una descripción general del Ciclo de vida de la Administración de s de TI y sus procesos, funciones y roles de

Más detalles

Mantenemos sus datos en sus manos

Mantenemos sus datos en sus manos FOLLETO CORPORATIVO Mantenemos sus datos en sus manos Outpost24 proporciona tecnología punta y servicios de gestión de vulnerabilidades que simplifican las complejas necesidades de seguridad de las empresas

Más detalles

Mr. Eial Sergio Bluer

Mr. Eial Sergio Bluer APP SHOTS Mr. Eial Sergio Bluer Managing Partner Sefarad Consulting Ltd. @bluer_sefarad Business Mobility the right way to do it Gadi Gilón & Eial Sergio Bluer la revolución en el mundo IT o Smart-Phones

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011 JIAP 2011 Transitando hacia una Organización Gestionada por Procesos Diego Karbuski - Agosto 2011 Puede convertirse el BPM en un modelo de gestión para el Gobierno? Reducción de costos Transparencia Control

Más detalles

Programa en Alta Dirección en Marketing

Programa en Alta Dirección en Marketing Programa en Alta Dirección en Marketing Objetivo General: Identificar, examinar y poner en práctica los conceptos y herramientas requeridas para la planeación y desarrollo de una estrategia o grupo de

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS ÁREAS DE INTELIGENCIA Las áreas de inteligencia son instancias especializadas y responsables de proveer información estratégica, clave y oportuna para la toma de decisiones de alto nivel, el funcionamiento

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial

laser industrial Strategic Information Technology Latinoamericana de Servicio industrial laser industrial Strategic Information Technology Almacenaje, Distribución y Mensajería Nacional e Internacional Latinoamericana de Servicio industrial Servicios Profesionales de Seguridad Industrial,

Más detalles

CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.)

CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.) CODIGO INTERNACIONAL PARA LA PROTECCIÓN MARÍTIMA DE LOS BUQUES Y DE INSTALACIONES PORTUARIAS (P.B.I.P.) Introducción Diferentes hechos acaecidos en diversos lugares durante los últimos años, y especialmente

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

DOMÓTICA Y DISCAPACIDAD:

DOMÓTICA Y DISCAPACIDAD: uía DOMÓTICA Y DISCAPACIDAD: La vivienda inteligente GOBIERNO DE ESPAÑA MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES SECRETARÍA DE ESTADO DE SERVICIOS SOCIALES, FAMILIAS Y DISCAPACIDAD IMSERSO UNIÓN EUROPEA

Más detalles

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL La nueva era de las redes inteligentes requiere sistemas de automatización más sofisticados que permitan a los operadores eléctricos ofrecer un suministro

Más detalles

APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5

APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5 APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN SEMANA 5 ÍNDICE EL APRENDIZAJE EN LA SOCIEDAD DE LA INFORMACIÓN... 3 APRENDIZAJES ESPERADOS... 3 INTRODUCCIÓN... 3 1. LA EDUCACIÓN EN LA SOCIEDAD DE LA INFORMACIÓN...

Más detalles

Centros de control de motores de bajo voltaje CENTERLINE 2500

Centros de control de motores de bajo voltaje CENTERLINE 2500 Centros de control de motores de bajo voltaje CENTERLINE 2500 Diseñados para ofrecer inteligencia, seguridad y confiabilidad Centros de control de motores de alto rendimiento y aparamenta de conexión compatibles

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Quién es O Reilly? Según

Quién es O Reilly? Según Fue creada. En 2004 hasta la actualidad. Esta comúnmente asociada con aplicaciones web que facilitan compartir información. Esta asociada estrechamente con Tim O`Reilly debido a la conferencia sobre la

Más detalles

Enfoque a Brasil: Presente y Futuro Diplomado en Río de Janeiro, Brasil Marzo 18, 19, 20-2013

Enfoque a Brasil: Presente y Futuro Diplomado en Río de Janeiro, Brasil Marzo 18, 19, 20-2013 Enfoque a Brasil: Presente y Futuro Diplomado en Río de Janeiro, Brasil Marzo 18, 19, 20-2013 Lugar: Club Aeronáutico Praça Marechal Ancora, 15 Centro Presentación: Enfoque a Brasil: Presente y Futuro

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos

Cómo proteger su empresa con servidores DNS que se protegen a sí mismos Resumen del producto: La Solución segura para DNS de Infoblox mitiga los ataques a servidores DNS mediante el reconocimiento inteligente de distintos tipos de ataques y la reducción del tráfico atacante

Más detalles

Ingeniería Industrial

Ingeniería Industrial Licenciatura CIENCIAS E INGENIERÍAS en Ingeniería Industrial Acreditada por el Consejo de Acreditación de la Enseñanza de la Ingeniería, A. C. (CACEI, A. C.). Estudiantes reconocidos con la Beca Roberto

Más detalles

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades.

Nuestra capacidad de respuesta ante estas amenazas todavía presenta debilidades. PALABRAS DE ADAM BLACKWELL, SECRETARIO DE SEGURIDAD MULTIDIMENSIONAL DE LA OEA, EN LA INAUGURACIÓN DEL TALLER REGIONAL SOBRE CIBERSEGURIDAD Y CIBERDELITO En nombre de la Organización de los Estados Americanos

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM)

Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM) Instituto Tecnológico de Tláhuac ESPECIALIDADES SISTEMA DE TRANSPORTE COLECTIVO METRO (STCM) Programa Dual de Educación El modelo dual de formación profesional está implantado desde los inicios de la existencia

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO

CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO CONVERGIENDO SEGURIDAD DIGITAL CON FACILIDAD DE ACCESO AGENDA PRESENCIA EN EL MERCADO Equipos Protegidos (millón) 31.1 36 38 9.4 13.9 18.4 21.0 25.2 2006 2007 2008 2009 2010 2011 2012 2013 TODO ESTÁ CONECTADO

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes

SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes SecuKid: Juego educativo para móviles sobre seguridad en el uso de las TIC dirigido a niños y adolescentes Presentación y objetivos SecuKid: Juego para móviles sobre malware y amenazas de la Red dirigido

Más detalles

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS

ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS ASTRO 25 SOLUCIÓN TRONCALIZADA DIGITAL BASADA EN ARQUITECTURA IP VOZ y DATOS INTEGRADOS LÍDER EN EL MERCADO DE SOLUCIONES PARA COMUNICACIONES Motorola está a la vanguardia en las soluciones digitales de

Más detalles

Ciber-ataques en la Industria y sus Oportunidades

Ciber-ataques en la Industria y sus Oportunidades Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de

Más detalles

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008

BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION. Junio de 2008 BS ISO/IEC 27001:2005 SGSI SISTEMAS DE GESTION DE LA SEGURIDAD DE LA INFORMACION Junio de 2008 Falta de Seguridad de la Información Compartir passwords Acceso a sitios no autorizados Uso indebido de equipo

Más detalles

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS

SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS Y MEDIDAS PARA RESGUARDARLOS Informe de Orientación para la Escuela Superior Técnica del Ejército Argentino 26 Septiembre 2001 Mayor Ann Lee División de La Seguridad

Más detalles

Programa Administración eficiente de Empresas Familiares

Programa Administración eficiente de Empresas Familiares Programa Administración eficiente de Empresas Familiares Inicio 23 de Abril de 2012 Introducción La Empresa Familiar es la mejor forma de organización empresarial cuando es capaz de aunar voluntades y

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

Los Mecanismos de Justicia Climática están basados en un enfoque de no-mercado de acuerdo a las siguientes orientaciones:

Los Mecanismos de Justicia Climática están basados en un enfoque de no-mercado de acuerdo a las siguientes orientaciones: SUBMISSION DEL ESTADO PLURINACIONAL DE BOLIVIA DESARROLLO DE MECANISMOS DE JUSTICIA CLIMATICA ARTICULADOS AL FONDO VERDE CON ENFOQUE DE NO MERCANTILIZACION El Estado Plurinacional de Bolivia de acuerdo

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

PROGRAMAS SUPERIORES EN GESTION DE TECNOLOGÍAS E I+D+i EN EL TRANSPORTE. Catálogo 2016

PROGRAMAS SUPERIORES EN GESTION DE TECNOLOGÍAS E I+D+i EN EL TRANSPORTE. Catálogo 2016 PROGRAMAS SUPERIORES EN GESTION DE TECNOLOGÍAS E I+D+i EN EL TRANSPORTE Catálogo 2016 PROGRAMAS SUPERIORES EN GESTIÓN DE TECNOLOGÍAS E I+D+i EN EL TRANSPORTE INFORMACIÓN GENERAL : Profesionales que actúan

Más detalles

CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO

CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO I. INTRODUCCIÓN El propósito del presente documento es resumir algunos conceptos básicos sobre el tema de los planes informáticos formales que las organizaciones

Más detalles

RECURSOS HUMANOS PETROBRAS

RECURSOS HUMANOS PETROBRAS RECURSOS HUMANOS PETROBRAS I Simposio Latinoamericano de Talento Humano y Gestión del conocimiento en la Industria de Petróleo y Gas Lima, Perú 26/08/2014 AGENDA Petrobras Desafíos y Oportunidades Estrategia

Más detalles

LEGO SERIOUS PLAY : Aprendiendo en la Empresa

LEGO SERIOUS PLAY : Aprendiendo en la Empresa LEGO SERIOUS PLAY : Aprendiendo en la Empresa LEGO SERIOUS PLAY, es un proceso de formación y transformación estratégica, innovador y profundamente vivencial. Está basado en investigaciones que han demostrado

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

AMS Group LTDA - Asset Management Solutions

AMS Group LTDA - Asset Management Solutions ESPECIALISTAS EN GESTIÓN DE ACTIVOS SU ACTIVO: NUESTRO CONOCIMIENTO Las compañías intensivas en activos se enfrentan a muchos desafíos. Además del aumento de la presión por disminuir los costos, la volatilidad

Más detalles

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA

TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA TÉCNICAS DE MINERÍA DE DATOS Y TEXTO APLICADAS A LA SEGURIDAD AEROPORTUARIA MSC ZOILA RUIZ VERA Empresa Cubana de Aeropuertos y Servicios Aeronáuticos Abril 2010 ANTECEDENTES El proyecto Seguridad es una

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

e-learning, el futuro de la educación a distancia

e-learning, el futuro de la educación a distancia Diseño Web Profesional Posicionamiento en Buscadores e-commerce HOME SERVICIOS WEB DISEÑO WEB SOLUCIONES DESARROLLO SISTEMAS ARTICULOS ACERCA DE MILENIUM SOLICITUDES CONTACTO Soluciones IT e-learning,

Más detalles

El Análisis de la Competencia y su efectiva respuesta Estratégica

El Análisis de la Competencia y su efectiva respuesta Estratégica El Análisis de la Competencia y su efectiva respuesta Estratégica Contribución de ACTION Internacional Querétaro Cada día es más importante conocer nuestros competidores, ya que al tener un punto de referencia

Más detalles

MASTER EXECUTIVE en LIDERAZGO y GESTIÓN PÚBLICA

MASTER EXECUTIVE en LIDERAZGO y GESTIÓN PÚBLICA 2013-2014 MASTER EXECUTIVE en LIDERAZGO y GESTIÓN PÚBLICA Líderes públicos para la Extremadura del Siglo XXI Formación para empleados públicos y responsables políticos Empresa colaboradora Organiza BENEFICIOS

Más detalles

Seguridad Convergente

Seguridad Convergente Seguridad Convergente Prevención y atención a incidentes desde la perspectiva de las IES REUNIÓN GENERAL DE REDES Consejo Regional Sur-Sureste de la ANUIES 15 de febrero de 2012 Cancún, Quintana Roo, México

Más detalles

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru

BROCHURE CORPORATIVO 2013. Web: www.itconsultingperu.com Mail: informes@itconsultingperu.com Twitter: @ITConsultingPE Facebook: ITConsultingPeru BROCHURE CORPORATIVO 2013 Quiénes Somos? IT Consulting Perú es una empresa constituida en Lima conformada por profesionales altamente calificados y con experiencia en la implementación de nuevas Tecnologías

Más detalles

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA. DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA. info.mx@pinkelephant.

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA. DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA. info.mx@pinkelephant. AHORA EN ESPAÑOL ITIL Capability OSA PPO RCV SOA DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

Los riesgos de un ambiente de negocios en constante transformación

Los riesgos de un ambiente de negocios en constante transformación Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de

Más detalles

Guía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar

Guía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar Guía para el Paso 2: Desarrollo de la Fase A Explorar y Reflexionar El Programa Scout Mundial de Medioambiente posee un marco de trabajo sobre la educación ambiental, la cual se basa en los principios

Más detalles

Segundo estudio sobre el nivel de seguridad de menores en la Red

Segundo estudio sobre el nivel de seguridad de menores en la Red Segundo estudio sobre el nivel de seguridad de menores en la Red INTRODUCCIÓN Menores en la Red Más malware 55.000 virus nuevos diarios. Más de 40 millones de ejemplares clasificados en Inteligencia Colectiva.

Más detalles

Creando Valor Agregado en la Protección de Edificios

Creando Valor Agregado en la Protección de Edificios Creando Valor Agregado en la Protección de Edificios Dr. Héctor R. Torres, PhD, MBA, CPP, CFE, CST Vicepresidente y Director de Protección de Activos Banco Popular de Puerto Rico El comienzo del Siglo

Más detalles

El entorno de marketing. Tema 3

El entorno de marketing. Tema 3 El entorno de marketing Tema 3 Objetivos Conocer las fuerzas del entorno que influyen en la capacidad de una empresa para atender a sus clientes. Tener en cuenta cómo influyen los cambios en los entornos

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Ciber Terrorismo 23 10-2008. Semana de la Seguridad 2008

Ciber Terrorismo 23 10-2008. Semana de la Seguridad 2008 Ciber Terrorismo 23 10-2008 Semana de la Seguridad 2008 Agenda - Terrorismo y Ciber-terrorismo - Terror en el Cable y en el Aire - Al-Qaeda hackers y los ataques del 9-11 - Mapa en Línea - Infraestructuras

Más detalles

SOLUCIONES CREAMOS EN ESTAS ÁREAS DE ESTA FORMA MANTENIMIENTO Y OPERACIÓN FACILITIES MANAGEMENT SERVICIOS DE ASISTENCIA ASSISTANCE SERVICES

SOLUCIONES CREAMOS EN ESTAS ÁREAS DE ESTA FORMA MANTENIMIENTO Y OPERACIÓN FACILITIES MANAGEMENT SERVICIOS DE ASISTENCIA ASSISTANCE SERVICES CREANDO SOLUCIONES CREAMOS SOLUCIONES DISEÑAMOS SOLUCIONES Y SERVICIOS, CREANDO RESPUESTAS EN LAS ÁREAS DE MANTENIMIENTO Y OPERACIÓN, SERVICIOS DE ASISTENCIA, SOPORTE PARA EMPRESAS Y SERVICIOS INTEGRADOS,

Más detalles

Descripción de los Cursos

Descripción de los Cursos Descripción de los Cursos LICENCIADO CON ESPECIALIZACIÓN EN ADMINISTRACIÓN DE EMPRESAS Concentración de Negocios Internacionales FIN 4602 (3 horas de crédito) Finanzas Internacionales Discusión de como

Más detalles

Ingeniería en Negocios

Ingeniería en Negocios Ingeniería en Negocios UN PASO HACIA LA MEJOR PREPARACIÓN Las herramientas que orientarán tu camino En el ITAM adquirirás cualidades que te diferenciarán de los demás y te convertirán en un profesional

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Un paso decisivo en minería

Un paso decisivo en minería Un paso decisivo en minería Por Ings. Hans-Jürgen Seger y Ralf Franke Siemens Alemania Minerals Automation Standard es un concepto de automatización innovador para la minería que mejora la productividad,

Más detalles