Experto en Dirección de la Seguridad Informática
|
|
- Mariano Nieto Rojo
- hace 7 años
- Vistas:
Transcripción
1 Experto en Dirección de la Seguridad Informática
2 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo del ciberespacio, la seguridad de la información se ha convertido en un factor estratégico para poder realizar con confianza sus actividades y desarrollar sus estrategias presentes y futuras. Con este curso se pretende formar y capacitar a profesionales con los conocimientos teóricos y prácticos y el desarrollo de habilidades que se precisan para desempeñar con éxito las actividades y responsabilidades exigibles en los puestos de Director de Seguridad y Jefe de Seguridad de la información, denominados internacionalmente como CISOs (Chief Information Security Officer): Los objetivos del curso se basan en la necesidad que tienen las organizaciones públicas y privadas de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y en la necesidad que siente la sociedad de saber que los sistemas con los que opera son seguros, que hace necesario contar con profesionales verdaderamente formados, capaces de dirigir la seguridad de la información y en las TI utilizadas (CISOs) con una visión integrada, al servicio del negocio y en el marco de la seguridad integral que precisan las organizaciones para controlar sus riesgos: Formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren para crear y dirigir un marco de gobierno de la seguridad de la información integrado en el marco de gobierno de la información en las organizaciones públicas y privadas que permita la adecuada protección de sus activos de información. Ofrecer un instrumento práctico para gestionar los riesgos de la información en el marco general de los riesgos del negocio y que son la base para las inversiones en seguridad de la información, mejora del proceso de seguridad y para garantizar tanto el cumplimento legal como con el de normas voluntarias de organizaciones como ISO, a las que empresas privadas y organizaciones públicas se han adherido libremente. Conocer y profundizar en las prácticas más actuales de seguridad utilizadas en organizaciones privadas y públicas.
3 2. Objetivos Conocer las técnicas y procesos relacionados con la seguridad informática. Conocer las actividades que se llevan a cabo en la dirección y gestión de proyectos relacionados con la seguridad informática. Conocer los fundamentos y estándares aplicables a la seguridad informática. Conocer la práctica de la Seguridad informática en las organizaciones Conocer las normativas en materia de seguridad Aprender a definir criterios para la realización de inversiones en seguridad Conocer y saber aplicar la gestión de riesgos en las organizaciones
4 3. Contenidos Módulo 1: Gobernanza TI: Fundamentos y estándares aplicables Aborda los aspectos teóricos y prácticos fundamentales de la Dirección de la Seguridad de la Información: El Gobierno Corporativo y las TIC; La Gobernanza de la seguridad de la información, su organización, políticas, normas, procedimientos y su implantación; Los Activos TI; El Diseño del proceso de seguridad de la información, su evaluación y plan de mejora; La gestión integral del riesgo siguiendo las normas ISO/IEC y así como la implantación de un sistema unificado de gestión del riesgo del negocio; El cumplimiento legal relacionado con las TI; Los estándares y marcos de referencia para el gobierno TI (ISO, ITIL, IT Gobernance); La Gestión de la seguridad de la información basada en métricas, indicadores y el cuadro integral de mando; La informática forense sus principio y herramientas; El desarrollo de habilidades directivas del CISO Presencial Internet Estudio Unidad Didáctica Materia Total UD UD UD UD4 El Gobierno Corporativo y las TIC. Principios y Políticas de la Información. Necesidad de la Seguridad y Auditoría de las TI Modelos y Casos prácticos. Gobernanza de la seguridad de la información. Organización corporativa de la seguridad (seguridad integral). Políticas de seguridad de la Información. Normas y procedimientos. Implantación del gobierno de la seguridad de la información Los Activos TI. Valoración cualitativa y cuantitativa de los activos TI. Clasificación de la información. Inventario de activos TI. Responsabilidades asociadas con los activos TI Las inversiones en TI y Seguridad TI. Definiciones y criterios Estudio de inversiones y toma de decisiones
5 UD UD UD7 Diseño del Proceso de seguridad de la información. Ingeniería de la Seguridad SSE-CMM. Evaluación de la capacidad del proceso de seguridad. Casos prácticos - Plan de mejora del proceso Gestión del riesgo en las organizaciones. Normas ISO/IEC y Riesgos TI en las organizaciones. Caso práctico: Implantación de un sistema unificado de gestión de riesgos del negocio. Cumplimiento Legal relacionado con las TIC. Revisión de la legislación Española, de la UE e Internacional. Responsabilidades Civiles y Penales UD UD9 Estándares y marcos de referencia para el gobierno TI. Marco de referencias: ISO, ITIL, IT Gobernance 16 Gestión de la Seguridad. Métricas, Indicadores y Cuadro Integral de Mando. Conceptos y casos prácticos UD10 Informática Forense. Principios, metodología y herramientas de la Informática Forense. Casos prácticos UD11 Dirección y Gestión de la Seguridad de la Información CISO. Desarrollo de habilidades directivas del CISO (Chief Information Security Officer). La seguridad de la información en el marco de la seguridad integral. El Director de Seguridad privada: Orden INT/318/2011, de 1 de febrero, sobre personal de seguridad privada. 25
6 Módulo 2: La Práctica de la Seguridad en las organizaciones Dar a conocer las mejores prácticas de seguridad que ha de tener en cuenta el CISO: Los Centros de Respuesta a Incidentes CERT, su creación y actividades; La certificación y evaluación de la seguridad TI según el estándar ISO/IEC para la evaluación de la seguridad de productos y servicios TI; La Seguridad de la información en entornos financieros. La Seguridad en las AA.PP. en base al Esquema Nacional de Seguridad; La Seguridad en infraestructuras críticas y la seguridad en sistemas SCADA. Presencial Internet Estudio Unidad Didáctica UD UD UD14 Materia Centros de Respuesta Incidentes CERT. Creación y Actividades llevadas a cabo. Servicios Reactivos, Servicios Preventivos. Gestión de alertas, Gestion de incidentes Certificación y Evaluación de la Seguridad TI. Criterios Comunes - ISO/IEC para la evaluación de la seguridad de productos y servicios TI. Estado actual de productos certificados Seguridad de la información en entornos financieros. Arquitecturas de seguridad utilizadas. Elementos de Seguridad en los Distintos Canales. Control del Fraude. Su tipos, cuantía, economía, medios para su combate y métodos de control. Total UD15 Seguridad en las AA.PP. (Esquema Nacional de Seguridad). Proyectos de seguridad para el cumplimiento del ENS. Herramientas y Guías de apoyo UD16 Seguridad en infraestructuras críticas. Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Seguridad en sistemas SCADA 26
7 4. Duración y desarrollo del curso El curso se desarrollará utilizando tanto la metodología online como las clases presenciales. Las clases presenciales se realizarán viernes tarde de 17,30 a 21,30 y sábados mañana de 9,30 a 13,30. El alumno dispondrá de una plataforma de formación online en la que dispondrá del material aportado por el profesor para soporte y ampliación de lo estudiado en la sesión presencial así como otras herramientas tales como referencias, ejercicios, test, foros etc.
8 Patrocinan Financiación Información y Matricula Secretaría Técnica de ALI C/ Mayor, 4 6ª planta oficina Madrid secretec@ali.es Tel.: Fax:
Curso ISO 27001 Foundation
Curso ISO 27001 Foundation Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Más detallesGESTIÓN DE LA FUERZA DE VENTAS Y EQUIPOS COMERCIALES Cod.
GESTIÓN DE LA FUERZA DE VENTAS Y EQUIPOS COMERCIALES Cod. Modalidad: Online Duración: 90 horas Objetivos: - Organizar los recursos humanos y técnicos necesarios para favorecer el desarrollo óptimo del
Más detallesCurso ISO Lead Implementer
Curso ISO 27001 Lead Implementer Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Más detallesDEPARTAMENTO HSEC. Roles y Funciones
DEPARTAMENTO HSEC Roles y Funciones INGENIERÍA CIVIL VICENTE 1 MISION Constituir una Unidad multifuncional y altamente especializada, que ayude a la organización a desplegar en forma ágil y responsable,
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detalles_MCS master de ciberseguridad en la práctica
_MCS master de ciberseguridad en la práctica _MCS Grandes preocupaciones, grandes oprtunidades. > Ciberseguridad 4ª preocupación mundial. > Necesidad de profesionales expertos en este ámbito. Cada vez
Más detallesConsultoría e ingeniería de seguridad de la información
Consultoría e ingeniería de seguridad de la información 1 Catálogo de cursos La formación que ofrecemos es una formación de calidad, innovadora y reconocida a nivel mundial. Nuestros formadores están reconocidos
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesMF1001_3: Gestión de la fuerza de ventas y equipos comerciales
Ahora estudiarás el Módulo Formativo: MF1001_3: Gestión de la fuerza de ventas y equipos comerciales DURACIÓN: 90 HORAS NIVEL DE CUALIFICACIÓN PROFESIONAL: 3 DURACIÓN DE LA PRUEBA DE EVALUACIÓN EN EL CENTRO
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesPágina 1 PERFIL CORPORATIVO
Página 1 PERFIL CORPORATIVO Quiénes somos? Blau Advisors es un referente en la prestación de servicios de consultoría debido a su modelo de actuación centrado en el compromiso a largo plazo con los clientes.
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesPrograma Superior en PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa
Programa Superior en Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Aprende la cultura del cumplimiento y cómo afecta a los procesos
Más detallesWeb: Contacto: Director: Alfonso Rodríguez-Patón
Máster en Dirección y Gobierno de TIC Máster DIGOTIC. Semi-presencial. 2012 Facultad de Informática Universidad Politécnica de Madrid (UPM) Web: www.lia.upm.es/digotic Contacto: master.digotic@fi.upm.es
Más detallesAsociación de Titulados en Ingeniería en Informática
Conócenos Asociación de Titulados en Ingeniería en Informática Secretaría Técnica C/ Mayor, 4 6ª planta 28013 Madrid Tel.: 915 238 620 Fax: 915 214 825 secretec@ali.es www.ali.es Comparte tus experiencias
Más detallesING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)
ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL
Más detallesMáster en Gestión Ambiental Sostenible
Máster en Gestión Ambiental Sostenible Modalidad: elearning Duración: 60 Créditos 1 año académico Precio: consultar web Titulación Máster en Gestión Ambiental Sostenible. Título Propio de la Universidad
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ISO 27001: Fundamentos de la Norma MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesAgenda. Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación?
Agenda Presentación del orador Presentación del caso de negocio Método de análisis Cobit 5 for Information Security Conclusión Qué llevamos de esta presentación? Objetivos de aprendizaje Entender cómo
Más detallesmaestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesPlanes directores de seguridad en las AAPP
Planes directores de seguridad en las AAPP Contenido La importancia de la seguridad de la información, un elemento con una importancia cada vez mayor para las organizaciones. El reto de la integración
Más detallesPerfiles ocupacionales DEPARTAMENTO DE FINANZAS
Perfiles ocupacionales DEPARTAMENTO DE FINANZAS Campo de Intervención: Tecnología en Análisis de Costos y Presupuestos El Tecnólogo en Análisis Costos y Presupuestos interviene los métodos de análisis
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ITIL Capability: Operational Support and Analysis (OSA) GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detalles1. PRESENTACIÓN 2. RESUMEN
1. PRESENTACIÓN Los cursos están acreditados oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales. Nuestros instructores altamente calificados
Más detallesCURSOS CATÁLOGO DE. Líderes en formación de Seguridad de la Información desde hace más de 10 años. Adaptamos 100% el material de formación
CATÁLOGO DE CURSOS Áudea Formación es un spin off de Áudea Seguridad de la Información, nacida en Marzo del 2006 con el objetivo de ampliar y mejorar las acciones formativas realizadas durante más de 10
Más detallesCambios legislativos y tendencias 2014
Cambios legislativos y tendencias 2014 Análisis de riesgos y acciones preventivas a desarrollar en 2013 01 Nueva reforma del Código Penal 1. Se redefine la responsabilidad penal corporativa 2. Se establecen
Más detallesI. GENERALIDADES PERFIL DEL PUESTO
TERMINO DE REFERENCIA PROCESO CAS N 103-2017-MINDEF CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE UN (01) ESPECIALISTA PARA LA OFICINA GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y ESTADÍSTICA
Más detallesMaestría en Seguridad de la Información MESI
Escuela de Posgrado Departamento de Ingeniería de Sistemas y Computación Maestría en Seguridad de la Información MESI R esoluci ón 1 541 del 4 de novi embre de 01 por 7 años 4 semestres Bogotá D. C. Presencial
Más detallesGERENCIA DE PROYECTOS
GERENCIA DE PROYECTOS BASADOS EN EL PMBOK DEL PMI 6TA EDICIÓN INICIO DE CLASES 08 NOVIEMBRE MAR. Y JUE.: 7 PM A 10 PM DURACIÓN.: 42 HRS. ACADÉMICAS ESPECIALISTAS EN CRECIMIENTO PROFESIONAL PRESENTACIÓN
Más detallesCERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS
CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades
Más detallesPrevención de la Responsabilidad Penal Corporativa. Compliance Officer
Prevención de la Responsabilidad Penal Corporativa. Compliance Officer Ficha Técnica Código: CPREPECE-A1-2016-2 Título al que da derecho: Certificado de Aprovechamiento Dirigido a: Los programas contemplan
Más detallesCasos de éxitos y precauciones en la implantación de herramientas GRC
Haga clic para modificar el estilo de título del patrón Casos de éxitos y precauciones en la implantación de herramientas GRC Evolucionando la Seguridad 2018 1. Por qué? 2. Por qué? 3. Por qué? 4. Por
Más detallesADMINIS T R AC IÓN DE SALUD
ADMINIS T R AC IÓN DE SALUD Por qué estudiar la especialización en Administración de Salud de Javeriana Cali? El escenario del administrador, gerente o gestor de servicios de salud, es muy amplio. Incluye
Más detallesCERTIFICACIÓN OFICIAL ITIL :
En colaboración con: CERTIFICACIÓN OFICIAL ITIL : GESTIÓN DEL SERVICIO EN LAS TECNOLOGÍAS LA INFORMACIÓN Fundamentos de ITIL V3 Fundamentos de ISO/IEC 20000 Modalidad: A distancia (e-learning) Duración:
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesPROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID
PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -
Más detallesINTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS
Formación a medida de la Universidad Autónoma de Madrid INTRODUCCIÓN AL CIBERCRIMEN Y RIESGOS DE LAS NUEVAS TECNOLOGÍAS PARA LAS EMPRESAS En conexión con la Sociedad Abril 2014. Contacto: Joana Modolell,
Más detallesESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido
Más detallesPresentación Corporativa
Presentación Corporativa Organigrama Societario Estructura empresarial Organización, Gestión y Control del Holding Empresarial. Consultora y asesora de alta especialización en el sector de la ingeniería.
Más detallesManejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz
Manejo de Incidentes Autor: Ing. José Luis Chávez Cortéz PLANES DE MEJORA Basados en: Buenas y Mejores Prácticas. Estándares. Normas. Gestión de Incidentes PROCEDIMIENTOS DE MEJORA CONTINUA Planeación
Más detallesINTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesCAT A Á T LO L G O O G O D E C
CATÁLOGO DE CURSOS 2011 Área de Formación ÍNDICE I METODOLOGÍA DE FORMACIÓN II CURSOS POR ÁREAS TEMÁTICAS III SOLICITUD DE INSCRIPCIÓN I METODOLOGÍA DE FORMACIÓN FORMACIÓN ON-LINE Desde el pasado año 2010,
Más detallesJulio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesManagement de la Seguridad Informática
Management de la Seguridad Informática Julio C. Ardita jardita@cybsec.com Agosto de 2005 Buenos Aires - ARGENTINA Realidad y situación actual. Temario Introducción al Gerenciamiento de la Seguridad. El
Más detallesMás seguridad. para la era SMAC UNE-ISO/IEC 27001
10 UNE-ISO/IEC 27001 Las tecnologías de la información están viviendo una nueva revolución denominada SMAC, por las siglas en inglés de social, móvil, analíticas y la nube. La seguridad, en esta nueva
Más detallesAutor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"
Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia
Más detallesCiberdelincuencia y la seguridad de la información en la empresa del siglo XXI
Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul - 18.Jul Cód. C3-17 Edición 2017 Tipo de actividad Curso Fecha 17.Jul - 18.Jul Ubicación Palacio Miramar Idiomas Español-
Más detallesXII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1
XII Encuentros Técnicos y VII Foro Tecnológico de los OCEx 1 Adaptación e implementación del Esquema Nacional de Seguridad en las Administraciones Públicas (experiencia de la ACC) Barcelona 28 y 29 de
Más detallesActualmente, las personas se preocupan cada vez más por la productividad y la eficiencia
CALIDAD INTEGRAL Actualmente, las personas se preocupan cada vez más por la productividad y la eficiencia dentro de las organizaciones, por lo cual, debemos tener en cuenta ciertos aspectos que involucran
Más detallesGerenciamiento de la Seguridad
Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing
Más detallesPOSGRADOS. Maestría en Seguridad de Tecnología de Información
POSGRADOS Maestría en Seguridad de Tecnología de Información CRECE PROFESIONALMENTE y perfecciona tus habilidades y aptitudes En la Maestría en Seguridad de Tecnología de Información de la UNITEC adquieres
Más detallesONLINE REINVENTAR. diseñando el futuro ORGANIZACIONES EDICIÓN CURSOS DE BOLSILLO PARA NUESTRAS NO ES OTRA FORMACIÓN ONLINE
CURSOS DE BOLSILLO diseñando el futuro 4ª EDICIÓN NO ES OTRA FORMACIÓN ES FORMACIÓN PARTICIPATIVA E INTERACTIVA SOCIALES Los Cursos de Bolsillo son espacios de aprendizaje online que se basan en la participación
Más detallesIV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente
IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose
Más detallesNTE INEN-ISO/IEC 27032 Tercera edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27032 Tercera edición TECNOLOGÍA DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD DIRECTRICES PARA CIBERSEGURIDAD (ISO/IEC 27032:2012, IDT) INFORMATION TECHNOLOGY
Más detallesJosé Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net
Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos
Más detalles(ECDC/AD/2016/SRS-SEVPD)
Centro Europeo para la Prevención y el Control de las Enfermedades Vacante para el puesto de Director de Grupo de Gestión de Proyectos en la Unidad de Tecnologías de la Información y la Comunicación (ECDC/AD/2016/SRS-SEVPD)
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesÍndice. Introducción
Índice 1 2 3 Introducción Metodologías para la Gestión de la Seguridad (Parte-I) 2.1. ITIL 2.2. ISO 27001 2.3. Magerit 2.3. Métrica 3.4. Otros: CMMI, COBIT, PMBOK El Sistema de Gestión de Seguridad para
Más detallesCURSO ONLINE DE LA HERRAMIENTA UNIFICADA LIDER-CALENER (HULC) 4 SEMANAS (EQUIVALENTE A 60 HORAS DE FORMACIÓN)
CURSO ONLINE DE LA HERRAMIENTA UNIFICADA LIDER-CALENER (HULC) 4 SEMANAS (EQUIVALENTE A 60 HORAS DE FORMACIÓN) Descripción del curso Este curso online, de 4 semanas de duración, tiene como objetivo la capacitación
Más detallesGestión de Proyectos Grado en Ingeniería Informática 3º curso
Grado en Ingeniería Informática 3º curso Modalidad Presencial Sumario Sumario 2 Datos básicos 3 Breve descripción de la asignatura 4 Requisitos previos 4 Objetivos 4 Competencias 4 Contenidos 5 Metodología
Más detallesInGenio. Learning CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL
CARRERA PROFESIONAL CARRERA DE ADMINISTRACIÓN DE REDES Y COMUNICACIONES PRE-MATRICULA #TALENTODIGITAL BENEFICIOS Título a nombre de la nación Créditos convalidables en Universidades Convenio de Prácticas
Más detallesCSTIC Madrid, 5 de octubre 2010 CSTIC Universidad Pontificia Comillas C/ Alberto Aguilera, 23
Madrid, 5 de octubre 2010 Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Experiencia de Integración en un sistema de gestión TI Félix González Durán Responsable de Calidad y Procesos TECNOCOM
Más detallesAdecuación al Esquema Nacional de Seguridad
Adecuación al Esquema Nacional de Seguridad Madrid,27 de mayo de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Contenidos 1.
Más detallesCongreso DINTEL CLOUD Computing 2011 Virtualización en la Red
Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director
Más detallesQuién formará a los formadores en educación a distancia y/o en línea que formen a las nuevas generaciones?
Capacitar al formador de formadores en la utilización de metodologías, estrategias, técnicas didácticas, herramientas telemáticas y modelos de acción tutorial para su intervención, diseño y administración
Más detallesServicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información
Certificado ISO 27001 Seguridad de la Información Servicios de Adaptación a la LOPD, LSSICe y Seguridad de la Información 1 1 alaro avant Servicios Alaro Avant Alaro Avant está especializado en prestar
Más detallesBPM - Business Process Management Infraestructura, tecnología, productividad y ambiente. Curso virtual
BPM - Business Process Management Infraestructura, tecnología, productividad y ambiente Curso virtual El ambiente competitivo para las empresas a nivel mundial es cada vez más exigente. Los rápidos cambios
Más detallesAdministración Electrónica en Cantabria: Visión 2015. Santiago Garcia Director General de Desarrollo e Innnovación Tecnológica Twitter: @gabls
Administración Electrónica en Cantabria: Visión 2015 Santiago Garcia Director General de Desarrollo e Innnovación Tecnológica Twitter: @gabls 2 1. La Administración Pública puede ayudar a la recuperación
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesEL PRACTICUM EN LA FACULTAD DE EDUCACIÓN. MAGISTERIO UNIVERSIDAD PONTIFICIA DE SALAMANCA
EL PRACTICUM EN LA FACULTAD DE EDUCACIÓN. MAGISTERIO UNIVERSIDAD PONTIFICIA DE SALAMANCA PLANIFICACIÓN DE LAS ASIGNATURAS DEL PRACTICUM DE ENSEÑANZA EN LA UNIVERSIDAD PONTIFICIA DE SALAMANCA Resolución
Más detallesAnexos al Informe relativo a la verificación externa de los indicadores del Informe de Responsabilidad Corporativa 2010 de Grupo Banco Popular
Anexos al Informe relativo a la verificación externa de los indicadores del Informe de Responsabilidad Corporativa 2010 de Grupo Banco Popular Anexo 1. Indicadores principales y adicionales de la Guía
Más detallesTÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA.
TÍTULO DEL PROYECTO Implantado en Logo OrganismoLogos socios Generalitat Valenciana GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA ANTECEDENTES/PROBLEMÁTICA CONTEXTO. CAMBIO DE MODELO TIC
Más detallesDiplomado en Sistemas de gestión de la seguridad y salud en el trabajo
Diplomado en Sistemas de gestión de la seguridad y salud en el trabajo Según estándares de la Norma 1072 de 2015 Sistemas de gestión de la seguridad y salud en el trabajo Diplomado en Según estándares
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años
Más detallesMAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN. MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.
UNIVERSIDAD ESPÍRITU SANTO MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 MAESTRÍA en AUDITORÍA de TECNOLOGÍAS DE LA INFORMACIÓN RPC-SO-06-No.096-2016 UNIVERSIDAD ESPÍRITU
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesA XESTIÓN AMBIENTAL COMO XERADORA DE RENDIBILIDADE EMPRESARIAL
A XESTIÓN AMBIENTAL COMO XERADORA DE RENDIBILIDADE EMPRESARIAL XLIII CURSO DE SAÚDE AMBIENTAL Orense, 15 de Abril de 2010 Paula Rodríguez Carballo Auditora SGA Delegación de AENOR en Galicia PROGRAMA AENOR
Más detallesD. Gonzalo Iturmendi Morales. Director Bufete G. Iturmendi y Asociados. Secretrario General AGERS.
D.. Director Bufete G. Iturmendi y Asociados. Secretrario General AGERS. DE QUÉ HABLAMOS? Bases para la implementación de la función de cumplimiento en la actividad aseguradora. Qué es el compliance? Cuáles
Más detallesPrograma Superior de PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa
Programa Superior de Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Conoce los nuevos retos y amenazas de la ciberseguridad y
Más detallesCurso ITIL Foundation
Curso ITIL Foundation Presentación Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. ITIL (Information Technology Infrastructure Library), es
Más detallesCURSO DE MEDIACIÓN EN EL ÁMBITO CIVIL Y MERCANTIL
TARIFAS: PROGRAMA DE 100 HORAS: COLEGIADOS: 1 000 OTROS PARTICIPANTES: 1 300 PROGRAMA DE 40 HORAS: COLEGIADOS: 400 OTROS PARTICIPANTES: 520 PAGO: Por transferencia, especificando el nombre del asistente
Más detallesSISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION
SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los
Más detallesESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL
Página 1 de 5 1. IDENTIFICACIÓN DEL CARGO NOMBRE DEL CARGO: TIPO DE PROCESO al cual se asocia este cargo PROCESO AL QUE PERTENECE: NIVEL: CARGO DEL JEFE INMEDIATO: CARGOS QUE COORDINA NIVEL DEL RIESGO
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesITIL e ISO 20000. 1. Introducción 2. Las buenas prácticas ITIL. 3. La norma ISO 20000
Miembro Fundador de ITIL e ISO 20000 Contenido 1. Introducción 2. Las buenas prácticas ITIL 2.1. itsmf 2.2. ITIL 3. La norma ISO 20000 3.1. Sus orígenes: BS 15000 3.2. Sus características 3.3. La relación
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ISO 22301: Implementador Líder en MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A
Más detallesRGPD, DPO, ENS y ANY Como encaja todo
RGPD, DPO, ENS y ANY Como encaja todo Quienes somos Estamos ubicados en unas instalaciones inmejorables, en el Parc Científic de la Universitat de Valencia www.mobilizaacademy.com FORMACIÓN Y CERTIFICACIÓN
Más detallesCompetencias y perfiles para el personal TIC de las Universidades
Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS
Más detalles*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]
*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Gestión de Riesgos para la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad
Más detallesITIL Service Lifecycle - Service Strategy Blended
ITIL Service Lifecycle - Service Strategy Blended JST 260B Duración: 30 horas Introducción La Estrategia de Servicio establece la dirección y objetivos generales para las otras cuatro etapas del ciclo
Más detallesTipo Compliance Programa Experto. Formato Online. Idioma Español. Se podrán seguir en directo o acceder a la grabación
Tipo Compliance Programa Experto Formato Online Idioma Español Se podrán seguir en directo o acceder a la grabación Directores Académicos Eduardo Gómez, cofundador de EDEU y Javier Berrocal, socio director
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Fundamentos ITIL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros cursos, talleres y
Más detalles