Seguridad Informática Mitos y Realidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad Informática Mitos y Realidades"

Transcripción

1 Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL

2 Introducción La actualidad y la información. Grandes volúmenes de información y procesos. Alta dependencia tecnológica. Bajo control en la protección de información. Internet, una nueva forma de vida o un problema para pensar. Necesitamos seguridad.

3 Introducción Pero... qué vamos a proteger? cómo lo vamos a proteger? qué tan costosa es la seguridad? quién va a responder estas preguntas? Sin embargo, antes de que se respondan, sabemos que necesitamos seguridad, eso es un hecho!!!.

4 Introducción Veamos los 6 errores mas comunes: Ya compramos un Firewall, ya tenemos seguridad no?. Manejar el oscurantismo de lo inesperado. Nunca ha pasado nada, o al menos no nos hemos dado cuenta. No estoy en Internet, no necesito seguridad. Mis empleados son gente de confianza!!! Ver el problema de la seguridad como un problema tecnológico.

5 de Ataques quién invierte mas en seguridad? de dónde vienen los ataques? qué tecnologías son las mas usadas? cuánto cuestan las intrusiones? y los sitios web?, etc.

6 Clasificación por puesto del participante

7 Clasificación por volumen de ingresos de la organización participante

8 Participación por sector industrial

9 Qué tan importante es la seguridad de la información para alcanzar los objetivos del negocio?

10 Cuánta importancia le dan los ejecutivos al tema?

11 Existen o se planea que existan las siguientes posiciones en su organización?

12 Existen o se planea que existan las siguientes posiciones en su organización?

13 A quién le reporta su departamento de seguridad de la información?

14 Qué tan efectivo es su departamento de seguridad de la información para satisfacer sus necesidades de la organización?

15 Con qué frecuencia se reporta a su consejo de dirección o equivalente sobre temas relacionados con seguridad de la información?

16 Qué tan seguido se reúne el responsable de la seguridad de la información con los líderes de las unidades de negocio?

17 De la Preocupación a la Conciencia

18 Prácticas de Control

19 Prácticas de Control

20 Prácticas de Monitoreo

21 Prácticas de Análisis de Riesgos

22 Qué le preocupa?

23 En qué va a concentrarse?

24 Qué le quitó el sueño?

25 Qué le quitó el sueño?

26 Cuanto se lo quitó?

27 Cuál fue el que más daño causó?

28 Ejecuta pruebas de penetración recurrentes o planea ejecutarlas en el 2004?

29 Qué tan preparados están para hacer frente a sus vulnerabilidades?

30 Quién cree que enfrenta mayores riesgos? Estadísticas

31 Preparándose para lo inesperado

32 En relación con los ingresos por ventas Qué porcentaje representa su presupuesto para seguridad?

33 Cómo es su presupuesto de seguridad de la información de 2004 en comparación con 2003?

34 Cómo cree que será su presupuesto de seguridad de la información de 2005 en comparación con 2004?

35 Espera que el tiempo que su organización dedique al tema de seguridad de la información en 2004 se incremente o decremento?

36 Qué tan efectiva cree que está siendo la inversión en seguridad de la información en relación con los objetivos de negocio y las amenazas?

37 Qué lo detiene?

38 Qué tan efectivas son sus herramientas? Estadísticas

39 Qué tan efectiva es la tercerización para su programa de seguridad?

40 Qué tan efectivos son sus servicios?

41 Si algo le sucediera A quién le avisaría?

42 La seguridad Informática, sus problemas y limitaciones los conocemos?... todos?

43 La seguridad de la información De quién es el problema de la seguridad? Áreas Tecnológicas Gente De herramientas de Seguridad Infraestructura de TI Negocio Organizacional

44 La seguridad y sus problemas La seguridad corre en sentido completamente opuesto a la operación... Seguridad Operación Entonces, mucha o poca seguridad???

45 La seguridad y sus problemas La operación vs. el Nivel de Seguridad Estado de EQUILIBRIO Seguridad en proporción del posible impacto y costo de implantación Esto es logrado mediante la construcción de una arquitectura de seguridad basada en análisis de riesgos

46 La seguridad y sus problemas Internet es: Cada vez más peligrosa, mas necesaria y más compleja Cada vez hay mas proveedores, socios de negocio, clientes, pero tambien, competidores, enemigos y amenazas Productos de seguridad orientados a la detección Rechazan el ataque, o Fallan!!!

47 La seguridad y sus limitaciones Demasiados proveedores Demasiados productos Demasiados servicios Poca información sólida Problemas en el escalamiento y/o comprensión de las necesidades de seguridad Ya tenemos un firewall!!! o no? Cuando vendes martillos, a todos los problemas les ves cabeza de clavo, o no?

48 La seguridad y sus limitaciones El administrador de seguridad debe estar prevenido de todos y cada uno de los ataques y vulnerabilidades, conocidos y desconocidos Los atacantes SÓLO necesitan explotar UNA vulnerabilidad Poca gente disponible y especializada

49 La seguridad y sus limitaciones Pocos proveedores enfocados a la seguridad de la información Muy pocos con verdadera provisión de Soluciones Integrales, o son productos o servicios Demasiada improvisación Orientados a un área de experiencia La seguridad es relativa y dinámica Lo que hoy puede ser seguro, mañana seguramente no lo será No existe seguridad a prueba de todo

50 Algunas recomendaciones Administre el riesgo Todas las compañías lo hacen en sus procesos de negocio El de la tecnología de información es uno más Se presentarán fallas El negocio las puede resistir Debe incluirse en el costo de hacer negocio Hay que equilibrar riesgo.vs. costo La evaluación de esta fórmula debe ser continua Cambia con el tiempo, las condiciones de negocio, la gente, los cambios organizacionales, las fusiones, las alianzas, la tecnología, etc.

51 Algunas recomendaciones Proteja, Detecte y Responda Todos los productos presentan fallas durante su vida útil Todos los proveedores de servicios cometen errores durante la duración del contrato Sus usuarios se equivocan o deciden actuar en contra de las recomendaciones Hay que monitorear Los monitores deben estar capacitados para tomar acciones que vayan más de allá de hacer sonar una alarma

52 Algunas recomendaciones Contrate uno o más Proveedores de Cabecera. Ellos se dedican a la seguridad, su empresa o institución no! Tienen mas experiencia por el número de clientes con los que trabajan. Un buen proveedor puede entender, apreciar y actuar de manera efectiva observando la seguridad y sus efectos así como los requerimientos de negocio.

53 M u c h a s g r a c i a s! Adrián Palma,CISSP,CISA,CISM presidencia@alapsi.org

Seguridad de la Información (aproximación) René F. Aguirre Quino

Seguridad de la Información (aproximación) René F. Aguirre Quino Seguridad de la Información (aproximación) René F. Aguirre Quino Porqué hablar de la Seguridad de la Información? Porque el negocio se sustenta a partir de la información que maneja... Estrategia de negocio

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

El Marco de Seguridad Informática bajo una Estrategia Digital

El Marco de Seguridad Informática bajo una Estrategia Digital El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016

Más detalles

ANÁLISIS DE LA COMPETENCIA EN INTERNET

ANÁLISIS DE LA COMPETENCIA EN INTERNET ANÁLISIS DE LA COMPETENCIA EN INTERNET ANÁLISIS DE LA COMPETENCIA EN INTERNET Febrero 2007 Proyecto CECARM Región de Murcia El propietario de esta publicación y de su contenido es la Fundación Integra

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA

SPA - SEGURIDAD PERIMETRAL ADMINISTRADA SPA - SEGURIDAD PERIMETRAL ADMINISTRADA PROTECCIÓN UNIFICADA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Sus datos viven en un ambiente peligroso... 2 3,000M 3 con

Más detalles

CUESTIONARIO DE CONOCIMIENTOS DE CAPACITACION NOMBRES Y APELLIDOS: CARGO: TEMA DE LA CAPACITACION: DEPENDENCIA: FECHA: LUGAR DE LA CAPACITACION:

CUESTIONARIO DE CONOCIMIENTOS DE CAPACITACION NOMBRES Y APELLIDOS: CARGO: TEMA DE LA CAPACITACION: DEPENDENCIA: FECHA: LUGAR DE LA CAPACITACION: Página 1 de 3 CUESTIONARIO DE CONOCIMIENTOS DE CAPACITACION NOMBRES Y APELLIDOS: CARGO: TEMA DE LA CAPACITACION: DEPENDENCIA: FECHA: LUGAR DE LA CAPACITACION: El siguiente cuestionario tiene como objetivo

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 25 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Seis dimensiones para asegurar su información

Seis dimensiones para asegurar su información Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México

Más detalles

Dirección de Recursos Humanos

Dirección de Recursos Humanos Dirección de Recursos Humanos Duración: 45.00 horas Descripción Este curso de Dirección de Recursos Humanos profundiza en los aspectos relacionados con la estrategia empresarial de Recursos Humanos en

Más detalles

Dirección de Recursos Humanos

Dirección de Recursos Humanos Dirección de Recursos Humanos Duración: 45.00 horas Descripción Este curso de Dirección de Recursos Humanos profundiza en los aspectos relacionados con la estrategia empresarial de Recursos Humanos en

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones

Más detalles

REPORTE MENSUAL DICIEMBRE 2017

REPORTE MENSUAL DICIEMBRE 2017 REPORTE MENSUAL DICIEMBRE 2017 INDICE PÁGINAS 12.1 Boletín Semanal del 27 de Noviembre al 01 de Diciembre 2017 12.2 Cierre del Programa de Preparación para poder presentar el Examen de Certificación como

Más detalles

Dirección de Recursos Humanos, 45 horas

Dirección de Recursos Humanos, 45 horas Dirección de Recursos Humanos, 45 horas Objetivos - Planificar, desarrollar y evaluar las políticas de recursos humanos coherentes con la estrategia de la organización. - Determinar las características

Más detalles

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA

LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA LA POSIBILIDAD DE ESTAR SIEMPRE EN LÍNEA TELMEX 2017. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TRÁFICO SEGURO de TELMEX LO PROTEGE CONTRA ATAQUES DE DENEGACIÓN DE SERVICIO

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

SEGURIDAD Y PREVENCIÓN DE CONTAMINACIÓN. Desde 1956 liderando la seguridad en terminales de combustibles y químicos.

SEGURIDAD Y PREVENCIÓN DE CONTAMINACIÓN. Desde 1956 liderando la seguridad en terminales de combustibles y químicos. SEGURIDAD Y PREVENCIÓN DE CONTAMINACIÓN Desde 1956 liderando la seguridad en terminales de combustibles y químicos. 2 3 En el año 2005 en Inglaterra, el sobrellenado de 1 tanque causó una explosión equivalente

Más detalles

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos

Más detalles

Moviéndose a la Nube de Forma Segura

Moviéndose a la Nube de Forma Segura Moviéndose a la Nube de Forma Segura Ulises Castillo MSIA, CISSP, CISA, CISM, MLP Director General Scitum S.A. de C.V: Infosecurity Summit 2017 Preguntas para la audiencia Quiénes tienen servidores virtualizados?

Más detalles

EcuCERT. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador. David E. Guaygua T.

EcuCERT. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador. David E. Guaygua T. EcuCERT Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática CSIRT, en el Ecuador David E. Guaygua T. Importancia de los Equipos de Respuesta a Incidentes de Seguridad Informática

Más detalles

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico.

Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contibución del Sector Privado de Tecnologías de la Información al Desarrollo de la Información y el Gobierno Electrónico. Contribución del Sector Privado de Tecnologías de la Información al Desarrollo

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

Disrupción y crecimiento

Disrupción y crecimiento Disrupción y crecimiento 2017 Global CEO Outlook #CEOoutlook CAPÍTULO ARGENTINA Resumen ejecutivo Introducción Este tercer informe anual de KPMG Global CEO Outlook muestra la visión de los desafíos y oportunidades

Más detalles

Calidad, competitividad y sostenibilidad frente a entornos adversos. Q.F.B. María Eugenia Acevedo Márquez

Calidad, competitividad y sostenibilidad frente a entornos adversos. Q.F.B. María Eugenia Acevedo Márquez Calidad, competitividad y sostenibilidad frente a entornos adversos Q.F.B. María Eugenia Acevedo Márquez Propósito Mostrar cómo el laboratorio de análisis clínico puede afrontar un ambiente adverso, a

Más detalles

Este dominio consta de 13 procesos que se describen a continuación.

Este dominio consta de 13 procesos que se describen a continuación. Dominio: Entrega y Soporte Este dominio consta de 13 procesos que se describen a continuación. DS1 Definir y administrar los niveles de servicio En este proceso se revisa la importancia de contar con una

Más detalles

Competitividad de una empresa. Habilidad o capacidad para competir con otras empresas

Competitividad de una empresa. Habilidad o capacidad para competir con otras empresas Competitividad de una empresa Habilidad o capacidad para competir con otras empresas Estrategias de competitividad tradicionales Según Porter: una empresa puede conseguir «ventajas competitivas» de 3 formas

Más detalles

16 de Mayo de 2017 GESTIÓN ESTRATÉGICA DEL RIESGO

16 de Mayo de 2017 GESTIÓN ESTRATÉGICA DEL RIESGO 16 de Mayo de 2017 GESTIÓN ESTRATÉGICA DEL RIESGO QUE ES EL RIESGO? 2 CONCEPTO DE RIESGO Según la norma ISO 31000:2009, el riesgo se define como el efecto de la incertidumbre sobre el logro o no de los

Más detalles

Técnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada

Más detalles

Nuevos Servicios Avanzados de Seguridad

Nuevos Servicios Avanzados de Seguridad Nuevos Servicios Avanzados de Seguridad Nuevo Modelo de Seguridad Emilio Castellote Director Marketing Producto 14 Noviembre 2007 1 Panda Security Quienes somos y nuestra diferenciacion 2 Quienes somos

Más detalles

Anexo B. Gestión del Capital Intelectual en México

Anexo B. Gestión del Capital Intelectual en México Anexo B Gestión del Capital Intelectual en México El presente cuestionario tiene como finalidad detectar estrategias de Capital Intelectual utilizadas dentro de las empresas mexicanas que cotizan en Bolsa,

Más detalles

Administrar el riesgo para agregar valor. Administra ENFOQUE AL RIESGO

Administrar el riesgo para agregar valor. Administra ENFOQUE AL RIESGO PARTE IV 92 6. Conclusiones. 1. La cultura organizacional se refiere a un sistema de significado compartido entre sus miembros y que distingue a una organización de otra, en nuestra organización financiera

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad?

Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Headline Verdana Bold Cómo pasar al siguiente nivel de gestión de la ciberseguridad? Marzo 13 de 2018 El panorama cambiante del ciberriesgo Author, legal entity or date El panorama cambiante del ciberriesgo

Más detalles

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN

INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN CINCO LAS PYMES ERRORES AL PROTEGER SU INFORMACIÓN QUE COMETEN LAS PyMEs AL PROTEGER SU INFORMACIÓN INCO ERRORES QUE COMETEN LAS PYMES AL PROTEGER SU La seguridad, protección de

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Estimado Director de TI

Estimado Director de TI Ethical Hacking Estimado Director de TI En el mundo de hoy con accesos móviles vía smartphones y apps, con servicios en la nube, aplicaciones empresariales interconectadas, el IoT, Servicios de Videovigilancia,

Más detalles

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral

Identificación del cargo: Analista NOC. Descripción del cargo. Lugar Físico y Horario Laboral IMPORTNATE EMPRESA NACIONAL DE SEGURIDAD INFORMATICA CON PRESENCIA A NIVEL DE MERCADO LATINOMAERICANO, REQUIERE TECNICOS Y PROFESIONALES PARA LOS SIGUIENTES CARGOS: Identificación del cargo: CARGO Analista

Más detalles

EMPRENDIMIENTO EMPRESARIAL ETAPA DE MERCADOS

EMPRENDIMIENTO EMPRESARIAL ETAPA DE MERCADOS EMPRENDIMIENTO EMPRESARIAL ETAPA DE MERCADOS OBJETIVO: Convencer a inversores, socios u otros lectores que el negocio tiene clientes en una industria en crecimiento y que puede captar parte del mercado.

Más detalles

UNIVERSIDAD PRIVADA LÍDER PERUANA RESOLUCIÓN N CONAFU PLAN DE ESTUDIOS DEL PROGRAMA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

UNIVERSIDAD PRIVADA LÍDER PERUANA RESOLUCIÓN N CONAFU PLAN DE ESTUDIOS DEL PROGRAMA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA I. GRADOS Y TÍTULOS UNIVERSIDAD PRIVADA LÍDER PERUANA Grado académico Título profesional BACHILLER EN INGENIERÍA DE SISTEMAS E INFORMÁTICA INGENIERO DE SISTEMAS E INFORMÁTICA II. INFORMACIÓN GENERAL DEL

Más detalles

Resiliencia en el Contexto de la Seguridad de la Información. Morella Behrens L.! CISM-CGEIT

Resiliencia en el Contexto de la Seguridad de la Información. Morella Behrens L.! CISM-CGEIT Resiliencia en el Contexto de la Seguridad de la Información Morella Behrens L.! CISM-CGEIT Resiliencia desde el punto de vista del Comportamiento Humano! Real Academia Española de la Lengua: es la capacidad

Más detalles

Planes Estratégicos. Red de Villas Asturianas. Red de Villas Asturianas. Presentación n Oficial

Planes Estratégicos. Red de Villas Asturianas. Red de Villas Asturianas. Presentación n Oficial Experiencias de Dinamización de Comercio Rural: REFLEXIÓN Red de Villas Asturianas Planes Estratégicos Red de Villas Asturianas Presentación n Oficial Ricardo Almerar Peñalva Director Técnico Sealco Consultores

Más detalles

Cómo toman los directivos las grandes decisiones

Cómo toman los directivos las grandes decisiones Resumen ejecutivo El desafío de la toma de decisiones a partir del análisis de datos objetivo. Cómo toman los directivos las grandes decisiones GRANDES CUESTIONES Las grandes cuestiones no se resuelven

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

Catálogo de Cursos y Programas de Desarrollo Edición 2018

Catálogo de Cursos y Programas de Desarrollo Edición 2018 Catálogo de Cursos y Programas de Desarrollo Edición 2018 Introducción Programas de Desarrollo Gerentes Supervisores Líderes de Equipo Ingenieros Manufactura Esbelta Programa Green Belt Tecnología de Información

Más detalles

FACTORES ESTRATÉGICOS PARA GENERAR CAMBIOS EN LAS ORGANIZACIONES

FACTORES ESTRATÉGICOS PARA GENERAR CAMBIOS EN LAS ORGANIZACIONES Diplomado Internacional de RRHH 2016 FACTORES ESTRATÉGICOS PARA GENERAR CAMBIOS EN LAS ORGANIZACIONES CCO Los Consultores en asocio con Unipymes Conferencista: Jaime Eduardo Ortiz Cancino http://www.onlinecco.com

Más detalles

Perfil de Ciudades y Sistemas de Información en el marco del proyecto EULAC

Perfil de Ciudades y Sistemas de Información en el marco del proyecto EULAC Perfil de Ciudades y Sistemas de Información en el marco del proyecto EULAC Luis Alfonzo Especialista Reduccion de la Demanda CICAD OEA EU-LAC FORO DE COIMBRA 22 al 25 de septiembre de 2010 Contenido Diagnósticos

Más detalles

Las dimensiones de la innovación: Gestión de tecnología y vinculación.

Las dimensiones de la innovación: Gestión de tecnología y vinculación. México, D.F. 8 de septiembre de 2015 Las dimensiones de la innovación: Gestión de tecnología y. Dr. Enrique A. Medellín Cabrera Universidad Autónoma Metropolitana Objetivo Analizar la relación entre gestión

Más detalles

Currículo. Siempre a la vanguardia

Currículo. Siempre a la vanguardia Currículo Siempre a la vanguardia Fundada en 1998 CONSATEC, cuenta con trayectoria en el medio de soluciones de tecnología en México. Desde nuestros orígenes hemos sido una empresa dedicada al desarrollo

Más detalles

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP

ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP ANÁLISIS DE RIESGOS APLICANDO LA METODOLOGÍA OWASP About Me Alvaro Machaca Tola Experiencia laboral en áreas de seguridad de la información, seguridad informática y auditoria de sistemas en entidades financieras,

Más detalles

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad

PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad PONTIFICIA UNIVERSIDAD JAVERIANA Módulo Seguridad Diplomado Desarrollo de Aplicaciones para Internet Ingeniero Germán A Chavarro F., M.Sc Pontificia Universidad Javeriana Julio 2004 Ataques DoS y Detección

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

Gobierno Corporativo: una visión global. Mayo, 2009

Gobierno Corporativo: una visión global. Mayo, 2009 Gobierno Corporativo: una visión global Mayo, 2009 Agenda Qué es gobierno corporativo? De qué se encarga el Gobierno corporativo? Funciones de los órganos de gobierno Estructura de gobierno corporativo

Más detalles

Banco de México. Estrategia de Ciberseguridad del Banco de México

Banco de México. Estrategia de Ciberseguridad del Banco de México Estrategia de Ciberseguridad del Banco de México Antecedentes Para el Banco de México la seguridad de la información siempre ha sido un tema importante y ha estado presente desde los inicios de la adopción

Más detalles

EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS

EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS Manizales, Noviembre 18 de 2010 EVALUACIÓN DE AUDITORÍA A PROCESOS INTERNOS Equipo Auditor: EQUIPO 1 Luz Marina López Gómez Vanesa Cardona García Viviana Gómez Hernández Equipo Auditado: EQUIPO 8 Alexander

Más detalles

Percepciones y expectativas empresariales. marzo 2010

Percepciones y expectativas empresariales. marzo 2010 Percepciones y expectativas empresariales marzo 2010 Índice Resumen Ejecutivo 03 Qué es La Fuerza del Norte 08 Quiénes promueven La Fuerza del Norte 10 Objetivos del estudio 12 Ficha técnica 14 Definición

Más detalles

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA DESCRIPCIÓN METODOLOGÍA A QUIÉN ESTÁ DIRIGIDO Este programa educativo está diseñado para formar y capacitar a los usuarios de los sistemas de control industrial y proveedores en conceptos prácticos en

Más detalles

EXPERIENCIA DIVERSIDAD DE PROGRAMAS

EXPERIENCIA DIVERSIDAD DE PROGRAMAS QUIENES SOMOS Somos una Ins*tución especializada en el desarrollo y ejecución de programas de formación y capacitación, orientada al desarrollo de personas y la ges*ón empresarial; desde la óp*ca del liderazgo

Más detalles

Flexibilidad y experiencia. Investigación tecnológica con perspectiva global del negocio.

Flexibilidad y experiencia. Investigación tecnológica con perspectiva global del negocio. Flexibilidad y experiencia Investigación tecnológica con perspectiva global del negocio. La seguridad de la mejor compañía En TOP SYSTEMS sabemos lo importante que es para una institución financiera poder

Más detalles

METODOLOGÍA DE LOS ESTUDIOS PROSPECTIVOS

METODOLOGÍA DE LOS ESTUDIOS PROSPECTIVOS METODOLOGÍA DE LOS ESTUDIOS PROSPECTIVOS Junio de 2009 Metodología de de los los Estudios Prospectivos del del Observatorio de de las las Ocupaciones Qué es la metodología de estudios prospectivos? Un

Más detalles

PLANEAMIENTO ESTRATEGICO EMPRESA DE SEGURIDAD PRIVADA

PLANEAMIENTO ESTRATEGICO EMPRESA DE SEGURIDAD PRIVADA FACULTAD DE INGENIERIA Y ARQUITECTURA Carrera Ingeniería Empresarial y Sistemas PLANEAMIENTO ESTRATEGICO EMPRESA DE SEGURIDAD PRIVADA Tesis para optar el Título Profesional de Ingeniero Empresarial y de

Más detalles

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal.

Gestión de Activos: Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. : Función. Estructura. Conocimiento. Actividades. Política. Modelo de estrategia de activos. Roles del personal. Elizabeth Villota Cerna, PhD Facultad de Ingeniería Mecánica - UNI Resumen En esta parte

Más detalles

Plan de Negocio para la implementación de una Empresa Consultora de Servicios de Simulación de Procesos en el Perú

Plan de Negocio para la implementación de una Empresa Consultora de Servicios de Simulación de Procesos en el Perú Plan de Negocio para la implementación de una Empresa Consultora de Servicios de Simulación de Procesos en el Perú Tesis presentada a satisfacción de los requerimientos para optar el grado de Magíster

Más detalles

Seguridad Integrada Analizando los Vectores

Seguridad Integrada Analizando los Vectores La Seguridad es tan Fuerte, como su Punto más Débil Seguridad Integrada Analizando los Vectores De que debemos proteger nuestros activos??? LAPTOP RECOVERY Virus (DLP) Hackers Completa plataforma de administración

Más detalles

MODELO DE DIRECCIONAMIENTO ESTRATÉGICO

MODELO DE DIRECCIONAMIENTO ESTRATÉGICO MODELO DE DIRECCIONAMIENTO ESTRATÉGICO Teniendo en cuenta que el direccionamiento estratégico es el proceso mediante el cual los miembros guía de una organización prevén su futuro y desarrollan los procedimientos

Más detalles

Accenture Aspectos Corporativos de Data Privacy y Compliance

Accenture Aspectos Corporativos de Data Privacy y Compliance Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos

Más detalles

Introducción a la administración en un mundo globalizado

Introducción a la administración en un mundo globalizado Introducción a la administración en un mundo globalizado OBJETIVOS: Quiénes son los administradores? Qué es la administración? Qué hacen los Administradores? Qué es una Organización? Por qué estudiar la

Más detalles

PROYECTO DE INVESTIGACIÓN GERENCIAL APLICADO PLAN ESTRATÉGICO LIMPI MAX S.A.C

PROYECTO DE INVESTIGACIÓN GERENCIAL APLICADO PLAN ESTRATÉGICO LIMPI MAX S.A.C PROYECTO DE INVESTIGACIÓN GERENCIAL APLICADO PLAN ESTRATÉGICO LIMPI MAX S.A.C. 2015-2019 FABIOLA VIRGINIA ANICETO PRADO ANTOANE ANDRE BARCELONA ZAKIMI JAVIER ELIAS TOKASHIKI ZAKIMI DANIEL ALBERTO YUTAKA

Más detalles

ANEXO I CATEGORIA 1 - IDEAS DE NEGOCIOS FICHA DE REGISTRO DE PARTICIPANTES

ANEXO I CATEGORIA 1 - IDEAS DE NEGOCIOS FICHA DE REGISTRO DE PARTICIPANTES ANEXO I CATEGORIA 1 - IDEAS DE NEGOCIOS FICHA DE REGISTRO DE PARTICIPANTES 1. Título de la idea de negocio: 2. Responsable del grupo: 3. Participante: 4. Participante: 5. Participante: Fecha: / / ANEXO

Más detalles

Unidad 4: Administración de incidentes

Unidad 4: Administración de incidentes Unidad 4: Administración de incidentes 0. Introducción y objetivos 1. Qué es administración de incidentes? 2. Ámbitos donde se desenvuelve la administración de incidentes. a. Administración de incidentes

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS www.goldit.cl CATÁLOGO DE SERVICIOS SABEMOS QUE PUEDE SER MEJOR CONSULTORÍA Te ayudamos a sacar el mejor provecho de las buenas prácticas del mercado, permitiendo la alineación natural entre su negocio

Más detalles

DIRECCIÓN ESTRATÉGICA Pedro M. García Villaverde

DIRECCIÓN ESTRATÉGICA Pedro M. García Villaverde DIRECCIÓN ESTRATÉGICA Pedro M. García Villaverde Cuestiones a responder De qué depende el éxito de una pequeña empresa? Qué es pensar (dirigir) estratégicamente? Cómo pueden conseguir (mantener) ventajas

Más detalles

Título de la Presentación. Resultados del taller de desing thinking

Título de la Presentación. Resultados del taller de desing thinking Resultados del taller de desing thinking Entidades participantes Empresas ADD INFORMATICA CLEAR ONE ENDALIA ENTERTAINMENT SOLUTIONS GABILOS SOFTWARE INSTRUMENTACIÓN Y COMPONENTES KEENSOFT MANN HUMMEL OESIA

Más detalles

Integración tecnológica de principio a fin

Integración tecnológica de principio a fin Integración tecnológica de principio a fin Quién es ODM? ODM, consultora líder y proveedor único de soluciones, servicios Cloud e Infraestructura (Cloud Solution Provider & Infraestructura). Una compañía

Más detalles

RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G.

RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G. RIESGO OPERATIVO Y GOBIERNO DE TI. Por: Iván Laguado G. ivan_laguado@yahoo.es Septiembre 29, 2005 Riesgo de Crédito Riesgo de Mercado Riesgo Operativo Pilares de Basilea II Pilar III Pilar II Proceso de

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

CÓDIGO DE BUEN GOBIERNO CORPORATIVO

CÓDIGO DE BUEN GOBIERNO CORPORATIVO Versión 2016 CÓDIGO DE BUEN GOBIERNO CORPORATIVO INTRODUCCIÓN El Código de Buen Gobierno de Acciones & Valores S.A. presenta las políticas y reglas de gobierno corporativo en relación con: Evaluación y

Más detalles

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Ciberseguridad Siete medidas básicas para proteger a su empresa Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos? Su empresa está invirtiendo lo suficiente en ciberseguridad

Más detalles

MINISTERIO PÚBLICO PROYECTO

MINISTERIO PÚBLICO PROYECTO MINISTERIO PÚBLICO PROYECTO IMPLEMENTACIÓN DE UN SISTEMA DE ALERTA TEMPRANA PARA PREVENCION DE DELITOS DE CONTAMINACION AMBIENTAL CON FINES DE PREVENCION DE IMPACTOS SOBRE LOS CUERPOS HIDRICOS Y LA SALUD

Más detalles

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS MK-15 MERCADOTECNIA ESPECIALIZADA 1 80% ASISTENCIA 4 7 MARCO REFERENCIAL

CLAVE ASIGNATURA REQUISITOS HORA/SEMANA CREDITOS MK-15 MERCADOTECNIA ESPECIALIZADA 1 80% ASISTENCIA 4 7 MARCO REFERENCIAL 1 UNIVERSIDAD AUTONOMA DE YUCATÁN FACULTAD DE CONTADURIA Y ADMINISTRACION LICENCIATURA EN MERCADOTECNIA Y NEGOCIOS INTERNACIONALES PROGRAMAS GENERALES AREA DE MERCADOTECNIA NIVEL TRES: APLICACIÓN PROFESIONAL

Más detalles

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará

Más detalles

Sistemas de Información Gerencial

Sistemas de Información Gerencial Sistemas de Información Gerencial Sesión Nro. 2. Las Organizaciones Basadas en Información Agenda Las Organizaciones Basadas en Información Definición de OBI Objetivos. Ventajas. Características OBI. Transformación.

Más detalles

PLAN DE MARKETING PARA INCREMENTAR LA PARTICIPACIÓN DE MERCADO DE QLED TV EN EL SECTOR PREMIUM DE SAMSUNG ELECTRONICS PERÚ

PLAN DE MARKETING PARA INCREMENTAR LA PARTICIPACIÓN DE MERCADO DE QLED TV EN EL SECTOR PREMIUM DE SAMSUNG ELECTRONICS PERÚ ESCUELA DE POSTGRADO Maestría en Dirección de Marketing y Gestión Comercial PLAN DE MARKETING PARA INCREMENTAR LA PARTICIPACIÓN DE MERCADO DE QLED TV EN EL SECTOR PREMIUM DE SAMSUNG ELECTRONICS PERÚ Trabajo

Más detalles

Experiencias en el manejo de Incidentes de Seguridad

Experiencias en el manejo de Incidentes de Seguridad Experiencias en el manejo de Incidentes de Seguridad Hernán n Costante 21 de Noviembre de 2008 Asunción - PARAGUAY Qué es un incidente de Seguridad de la Información? n? Cualquier

Más detalles

VIGILANCIA DE LOS SISTEMAS DE PAGO

VIGILANCIA DE LOS SISTEMAS DE PAGO Curso BCV - CEMLA sobre Sistemas de Pago Caracas, Venezuela 23 al 27 de septiembre de 2013 VIGILANCIA DE LOS SISTEMAS DE PAGO Anny Cudisevich Banco Central de Venezuela Contenido Consideraciones generales:

Más detalles

Recordemos el entendimiento que la Industria Farmacéutica ha realizado con la Administración. Entendimiento que, como saben, ofrece por parte de la in

Recordemos el entendimiento que la Industria Farmacéutica ha realizado con la Administración. Entendimiento que, como saben, ofrece por parte de la in La Internacionalización de la Empresa Farmacéutica Punto de vista de una sociedad farmacéutica de capital familiar español Recordemos el entendimiento que la Industria Farmacéutica ha realizado con la

Más detalles

Sistemas de Información Gerencial

Sistemas de Información Gerencial Sistemas de Información Gerencial Tema 9: Administración basada en la relación con el cliente (CRM) Ing. Francisco Rodríguez Novoa 1 INDICE Ventajas y Desventajas Arquitectura Módulos Implementación Proveedores

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Mgter. Maria Belén Mendé Fernández. Reservados Derechos. FODA: diagnostico

Mgter. Maria Belén Mendé Fernández. Reservados Derechos. FODA: diagnostico FODA: diagnostico El FODA es la sigla usada para referirse a una herramienta analítica que le permitirá trabajar con toda la información que posea sobre un actor, útil para examinar sus Fortalezas, Oportunidades,

Más detalles