Seguridad en el SW 1
|
|
- Daniel Segura Rey
- hace 6 años
- Vistas:
Transcripción
1 Seguridad en el SW 1
2 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 2
3 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 3
4 Retos Octubre Rojo Objetivo AA. PP. Activo desde Detectado en Desmantelados C&C. Ataques dirigidos. 4
5 Retos Malware para dispositivos móviles Usbattack Troyano para dispositivos Android. Se hace pasar por herramienta (DroidCleaner) que permite limpiar y acelerar el dispositivo. La aplicación puede propagarse a un ordenador si el usuario lo conecta al móvil por USB. Uso de dispositivos móviles 5
6 Retos Previsión fuente: World Economic Forum Informe de riesgos globales
7 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 7
8 Problemas Principales problemas de seguridad en aplicaciones de las AA. PP. Poca formación incluso en equipos en desarrollo seguro de SW Ejemplo del nivel de madurez en desarrollo seguro del equipo de desarrollo de INTECO: 8
9 Problemas Principales problemas de seguridad en aplicaciones de las AA. PP. No inclusión de la seguridad en el Ciclo de Vida de Desarrollo Costes de resolución de fallos en función del momento en el que se detectan: 9
10 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 10
11 Soluciones Propuestas de mejora de la seguridad en aplicaciones de las AA. PP. Mejorar la capacitación de los equipos de desarrollo de SW Formación en desarrollo seguro de aplicaciones. Cursos adhoc empresas especializadas. CSSLP (Certified Secure Software Lifecycle Professional) (ISC) 2. GSSP (GIAC Secure Software Programmer) SANS Institute. Certified Secure Programmer EC-Council. Software Security Engineering Certification Security University. Formación en hacking ético. Cursos adhoc empresas especializadas. CEH (Certified Ethical Hacker) EC-Council. Formación general en seguridad informática: Cursos adhoc empresas especializadas. CISSP (Certified Information Systems Security Professional) (ISC) 2. 11
12 Soluciones Propuestas de mejora de la seguridad en aplicaciones de las AA. PP. Inclusión de la seguridad en el ciclo de vida clásico del desarrollo de software Fuente: Microsoft 12
13 Soluciones Propuestas de mejora de la seguridad en aplicaciones de las AA. PP. Inclusión de la seguridad en el ciclo de vida del desarrollo ágil de software Formación en seguridad Diseño seguro Codificación segura Uso de estándares 24 h d Product Backlog Sprint Backlog Entregable Revisión de seguridad al final de cada sprint Todos los requisitos de seguridad del sprint se han cumplido. Ningún requisito ha excedido el plazo de tiempo inicialmente establecido. El entregable no debe incluir fallos de privacidad o seguridad. Cada sprint debe incluir diseño, planificación, verificación y documentación de las tareas. 13
14 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 14
15 Herramientas Integración de la seguridad en un sistema de calidad Inclusión de la seguridad en el ecosistema de desarrollo de software de INTECO Entorno de Integración Continua commit Monitoriza cambios informes commit Responsables de los servicios release build commit Control de versiones despliegue despliegue Desarrolladores Entornos de funcionamiento Repositorio de artefactos 15
16 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 16
17 Conclusiones Importancia de la aplicación de la seguridad en el desarrollo de software Aumento de la formación y capacitación de los desarrolladores de código. Uso de metodologías, herramientas y procedimientos preventivos, además de las clásicas técnicas reactivas de seguridad (auditorías). Elevado coste económico y temporal en la subsanación de fallos de seguridad detectados de forma tardía. Identificación y minimización de riesgos de seguridad en la elección de la arquitectura software del proyecto. Se puede descubrir vulnerabilidades en el análisis de software open source mediante herramientas de seguridad y colaborar con la comunidad en la subsanación de los mismos. 17
18 Muchas gracias por su atención
Desarrollo de software seguro: una visión con OpenSAMM
C. Santander, 101. Edif. A. 2º I E-08030 Barcelona (Spain) I Tel.: +34 93 305 13 18 I Fax: +34 93 278 22 48 C. Arequipa, 1 I E-28043 Madrid (Spain) I Tel: +34 91 763 40 47 I Fax: +34 91 382 03 96 info@isecauditors.com
Más detallesEthical hacking: Pentesting RootedLAB. /Rooted Valencia 2016
Ethical hacking: Pentesting RootedLAB /Rooted Valencia 2016 1 Objetivos En este training, orientado a la práctica del hacking, podrás introducirte y sentar bases en los tipos de auditorías, en la forma
Más detallesCICLO DE VIDA DEL SOFTWARE
CICLO DE VIDA DEL SOFTWARE 1 CICLO DE VIDA DEL SW Introducción Procesos del ciclo de vida del sw Modelos de proceso del sw 2 INTRODUCCIÓN Definir marco de trabajo A utilizar por todo el personal del proyecto
Más detallesCertificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente
Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar
Más detallesSeguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De
Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesGrado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática
Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de
Más detallesCurriculum Vitae Europass
Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia
Más detallesSEGURIDAD INFORMÁTICA LICENCIATURA EN INGENIERÍA EN COMPUTACIÓN
MISIÓN Formar profesionales altamente capacitados, desarrollar investigación y realizar actividades de extensión, en Matemáticas y Computación, así como en sus diversas aplicaciones SEGURIDAD INFORMÁTICA
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesUNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE SISTEMAS INFORMÁTICOS
UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA DE SISTEMAS INFORMÁTICOS PROYECTO DE FIN DE CARRERA INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS ESTUDIO DE LA OFERTA DE CERTIFICACIONES
Más detalles* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil
Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detalles.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M.
.com [IN]SEGURIDAD WEB ING. SAUL MAMANI M. Sobre mi Fundamentos de las Aplicaciones Web: http https HTML 5, CSS 3, JavaScript Php C# Java Pyton SQL Server My SQL Oracle Postgresql Fundamentos de las
Más detallesConceptos Básicos de Ingeniería del Software
Conceptos Básicos de Ingeniería del 24/09/2013 de Conceptos Básicos de Ingeniería del Grupo de Ingeniería del y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla septiembre
Más detallesNuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²
Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios
Más detallesSeguridad en Redes Introducción al Ethical Hacking
Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda
Más detallesEthical Hacking para Programadores
Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes
Más detallesPROGRAMA DE ESTÍMULOS A LA INNOVACIÓN
TÍTULO DEL PROYECTO: Diseño y Pruebas de servidor de alto desempeño, procesador gráfico e investigación en IoT EMPRESA BENEFICIADA: Intel Tecnología de México, S.A. de C.V. MODALIDAD: INNOVATEC MONTO DE
Más detallesAdministración Electrónica Entidades Locales de la
Administración Electrónica en Entidades Locales de la Comunidad Valenciana La Gestión de Riesgos Tecnológicos y el Esquema Nacional de Segur ridad Valencia, 26 Mayo 2010 Agenda Deloitte y la Gestión de
Más detallesMaestría en Seguridad Informática. Jorge Ezequiel, Bo Hugo Pagola Alberto Dums
Maestría en Seguridad Informática Construcción de seguridad en metodologías Ágiles Jorge Ezequiel, Bo Hugo Pagola Alberto Dums Agenda 1. Introducción 2. Metodologías Ágiles 3. Problema de estudio 4. Experimentación
Más detallesSílabo de Taller de Consultoría en Ingeniería de Sistemas e Informática
Sílabo de Taller de Consultoría en Ingeniería de Sistemas e Informática I. Datos Generales Código Carácter A0455 Obligatorio Créditos 5 Periodo Académico 2017 Prerrequisito Taller de Proyectos en Sistemas
Más detallesBENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN
INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD A medida que el paisaje mundial de seguridad de la información evoluciona rápidamente, las empresas y las agencias gubernamentales
Más detallesAnuncios y Noticias Importantes
Anuncios y Noticias Importantes Cotas, proveedor oficial del Sitio Web del IBCE IBCEm@il Nº 3443, 13 de abril de 2015, Año 14 Derechos Reservados 2001-2012 Instituto Boliviano de Comercio Exterior (IBCE).
Más detallesAño 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS
Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado
Más detallesSISTEMAS II CICLO DE VIDA
SISTEMAS II 1 CICLO DE VIDA CICLO DE VIDA DE 2 Los Sistemas de Información Es un proceso por el cual los analistas de sistemas, los ingenieros de software, los programadores y los usuarios finales elaboran
Más detallesCICLO DE VIDA DEL SOFTWARE
CICLO DE VIDA DEL SOFTWARE El término ciclo de vida del software describe el desarrollo de software, desde la fase inicial hasta la fase final. El propósito de este programa es definir las distintas fases
Más detallesConstrucción de Sistemas de Computación Código: 32
Programa de la Asignatura: Construcción de Sistemas de Computación Código: 32 Carrera: Ingeniería en Computación Plan: 2013 Carácter: Obligatoria Unidad Académica: Secretaría Académica Curso: Cuarto Año
Más detallesCertified Ethical Hacker. Curso Oficial para Certificación Internacional
Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio
Más detallesPROGRAMAZIOA PROGRAMACION
PROGRAMAZIOA PROGRAMACION IKASTARO: CURSO: MF0221_2 INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS IRAKASLEA: PROFESOR/A: MIKEL MONTILLA CURSO ESCOLAR: IKASTURTEA: 2015-2016 Irakaslearen sinadura
Más detallesPunto de Vista Académico. Oferta de programas
Punto de Vista Académico Sistemas Computacionales Oferta de programas Más de 800 programas en el país Con más de 60 nombres distintos 1 Programas acreditados CACEI: 31 (incluyendo Comunicaciones y Electrónica)
Más detallesCurso SCRUM. Master Certified (SMC ) Capacítate, sé diferente
Curso SCRUM Master Certified (SMC ) Capacítate, sé diferente PRESENTACIÓN SCRUM es el framework de gestión ágil de proyectos de más rápido crecimiento en los últimos años. Se basa en un proceso iterativo
Más detallesInstituto Tecnológico Virgen de Lourdes Lourtec S.A J
Introducción El presente informe, tiene como objetivo plantear una nueva estrategia de desarrollo de sistemas dentro de Lourtec, es bien sabido que en la actualidad se está usando un marco de trabajo metodológico
Más detallesION MICROSYSTEMS. Que Hacemos.
ION MICROSYSTEMS Que Hacemos. Nosotros ION Microsystems es una empresa líder en tecnología para el desarrollo web, fundada en 2006, en Estados Unidos. Ofrece soluciones innovadoras, confiables y especificas
Más detallesEZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana
EZEQUIEL M. SALLIS AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana ESPECIALIDADES Conocimientos Certificados en Seguridad de la Información CISSP
Más detallesProyecto Desarrollo de Prototipo Web para la visualización de datos LiDAR. Mtro. Hugo René Valadez Oliva
Proyecto 250393 - Desarrollo de Prototipo Web para la visualización de datos LiDAR Mtro. Hugo René Valadez Oliva Mayo 2016 Objetivo Propuesta 250393 Fondo CONACYT-INEGI Convocatoria S0025-2014-01 Contar
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesProceso de Desarrollo de SW
Proceso de Desarrollo de SW Agustín J. González ElO329: Diseño y Programación Orientados a Objeto Adaptado de: material asignatura CS169,Software Engineering, UC Berkeley, entre otras fuentes. ELO 329:
Más detallesASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP
Conocimientos globalmente reconocidos en el campo de seguridad de la información Si planea construir una carrera en seguridad de la información, una de las profesiones más visibles de la actualidad, la
Más detallesEl Ciclo de Vida del Software
26/09/2013 El Ciclo de Vida del Software Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla septiembre 2013 Objetivos de este tema
Más detallesSeguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?
Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesImplantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet (Online)
Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Implantación de Aplicaciones Web en Entornos Internet, Intranet
Más detallesSALA CONSEJO A. AC HOTEL GRAN CANARIA Eduardo Benot, 3 35007 Las Palmas T. 928 26 61 00 www.hotelacgrancanaria.com
SALA CONSEJO A Consejo A SALA CONSEJO B Consejo B SALA FÓRUM A Fórum A SALA FÓRUM B Fórum B SALA FÓRUM C Fórum C 61,36 m 2 25 35 SALA GRAN FÓRUM A Gran Fórum A 210,78 m 2 100 SALA GRAN FÓRUM B Gran Fórum
Más detallesSALA CONSEJO A. AC HOTEL CUZCO Pº de la Castellana, 133 28046 Madrid Tel 915 56 06 00 www.hotelaccuzco.com SUPERFICIE Y CAPACIDAD AREA AND CAPACITY
SALA CONSEJO A Consejo A 50 m 2 16 14 16 SALA CONSEJO B Consejo B 22 m 2 10 10 SALA CONSEJO C Consejo C m 2 16 14 16 SALA FÓRUM A Fórum A 76 m 2 28 48 SALA FÓRUM B Fórum B 76 m 2 28 48 SALA FÓRUM D Fórum
Más detallesNombre del cargo: Profesión o Nivel Educativo: Perfil, Competencias:
Egresados estas son 4 importantes ofertas laborales para profesionales en ingeniería electrónica y de sistemas, interesados enviar hojas de vida a egresado@uniquindio.edu.co, fecha de cierre viernes 11
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detalles1 Software de una computadora 2 Sistemas operativos 3 Manejo avanzado y programación en ms-dos 4 Lenguajes de programación
1 Software de una computadora 1.1 Software de control o sistema de explotación 1.2 Software de tratamiento 1.3 Software de diagnóstico y mantenimiento 1.4 Actividades: software de una computadora 2 Sistemas
Más detallesFACULTAD DE INGENIERÍA
FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos
Más detallesDepartamento Administrativo Nacional de Estadística
Departamento Administrativo Nacional de Estadística Informático Oficina de Sistemas OFISIS Caracterización Informático Septiembre de 2015 CÓDIGO: -000-CP-01 PÁGINA: 1 PROCESO: Informático Descripcion del
Más detallesGestión Ágil de Proyectos con Scrum (Curso oficial presencial de Scrum Manager con certificación)
Gestión Ágil de Proyectos con Scrum (Curso oficial presencial de Scrum Manager con certificación) 16 horas Descripción Este curso ofrece el conocimiento y comprensión necesaria para la adopción flexible
Más detallesPOR QUÉ CONVERTIRSE EN UN SSCP
El implementador: Un elemento esencial de la seguridad de la información Ya sea que busque progresar en su puesto actual en el campo de seguridad de la información, expandir sus conocimientos existentes
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las
Más detallesConvocatoria para la adjudicación de un
El capítulo de SingularityU Sevilla en colaboración con la Fundación Goñi y Rey, Presentan: Convocatoria para la adjudicación de un Campus Tecnológico Educativo en Sevilla Bases del concurso para la adjudicación
Más detallesInformática Forense: Recuperación de la Evidencia Digital
Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué
Más detallesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos
Más detallesSecurity and Privacy in Smart Cities
Security and Privacy in Smart Cities Carles Garrigues, Helena Rifà Profesores de los Estudios de Informática, Multimedia y Telecomunicación de la UOC Grupo de Investigación KISON Índice Presentación de
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesReproductores de música
Jan 06, 2017 Escrito por Francisco Fagundez 0 Los smartphones de última generación tienen potencia para dar y regalar, pero aun así, a veces su procesador y memoria RAM sufren por la cantidad de aplicaciones
Más detallesCreación de un CSIRT
Creación de un CSIRT CSIRT: Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) Un CERT es un CSIRT pero el término CERT es una marca registrada por Carnegie
Más detallesSeguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.
Seguridad Informática algo mas que un firewall y un antivirus Héctor Herrera, Director ActivosTI hector.herrera@activosti.com Bogotá, 2016. Conferencia Hackers al acecho de su información. Como atacan
Más detallesM2M. Technology Outsourcing Specialist. www.zemsania.com
TECHNICAL SUPPORT M2M & MANAGED SERVICES Technology Outsourcing Specialist 1 www.zemsania.com Junio 2013 Enero 2013 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca,
Más detallesSeguridad en Dispositivos Móviles en
Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad
Más detallesReduciendo el Time to Market: Cómo DevOps transforma los procesos de TI y le brinda mayor agilidad al negocio
Reduciendo el Time to Market: Cómo DevOps transforma los procesos de TI y le brinda mayor agilidad al negocio Marcelo Corcilli Max Garcia Red Hat Argentina Software Cambia los Negocios Retail Finance Media??
Más detallesContenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales
Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá
Más detallesInterventoría en proyectos de tecnologías de la información y la comunicación (TIC)
Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Introducción Los servicios de interventoría en proyectos de Tecnologías de la Información y la Comunicación (TIC) tienen
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesHerramientas para los sistemas de gestión
Herramientas para los sistemas de gestión 2014 Metodología de auditoría ISO 19011 TR-02 Adquirir los conocimientos necesarios para la planificación y realización de auditorías de sistemas de gestión, tomando
Más detallesPrimeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010
Primeras Jornadas de Seguridad Web OWASP DAY ARGENTINA 2010 La seguridad como ventaja competitiva Web Application: Security Tips Hernán M. Racciatti hracciatti@siclabs.com SICLABS Acerca del Autor Analista
Más detallesPlataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com
Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman
Más detallesJornadas Rosarinas de Project Management. tradicional y el enfoque ágil
Jornadas Rosarinas de Project Management Tema: Entre la gestión de proyectos tradicional y el enfoque ágil Expositor: Cecilia Boggi Expositor Lic. en Análisis de Sistemas - UBA + 25 años de experiencia
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detallesFraudes en los Sistemas de Registro
Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador
Más detallesAccenture Aspectos Corporativos de Data Privacy y Compliance
Accenture Aspectos Corporativos de Data Privacy y Compliance Marie C. Le Chevalier Directora de Servicios Legales Javier Figueiredo Líder de Seguridad de la Información Accenture en Argentina Rosario Buenos
Más detallesPKI/DUA-GT. Agenda. Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión
Información para agentes aduaneros 21 de noviembre 2007 Antecedentes Base legal Tecnología Funcionamiento Procedimientos Conclusión Agenda 1 Cooperación técnica La SAT y la Embajada de la República de
Más detallesANEXO 17 EQUIPO DE TRABAJO
ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA
Más detallesTECHNICAL SUPPORT M2M & MANAGED SERVICES. www.zemsania.com
TECHNICAL SUPPORT M2M & MANAGED SERVICES 1 www.zemsania.com NUESTRA ORGANIZACIÓN «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas
Más detallesUnidad de Competencia I Elementos de Competencia Requerimientos de información
REQUISITOS: Administración de Proyectos de Software I c/práctica Profesional II HORAS: 3 CRÉDITOS: 5.68 PROGRAMA(S) EDUCATIVO(S) QUE LA RECIBE(N): Ingeniero en Software PLAN: 2009 FECHA DE REVISIÓN: Noviembre
Más detallesMobile Device Security La Era Post PC
Mobile Device Security La Era Post PC Ezequiel Sallis CISSP CEH MBCI Root-Secure I+D Director Claudio Caracciolo CEH Root-Secure SP Director Agenda Situación Actual Problemática Seguridad Física Seguridad
Más detallesCertificaciones en Seguridad Informática Conceptos y Reflexiones
Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de
Más detallesLiderando Proyectos de software para dispositivos de Apple. Creatividapps
Liderando Proyectos de software para dispositivos de Apple Creatividapps Acerca del Autor Enrique Fernández Ingeniero de Sistemas especializado en el análisis, diseño y desarrollo
Más detallesAUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA
AUDITORIA TECNOLOGIA INFORMATICA FERNANDO RADA BARONA Auditoria TI El ambiente informático en la empresa Auditoria TI Motivada por lo especializado de las actividades de cómputo, así como por el avance
Más detallesCATÁLOGO DE SERVICIOS
o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS
Más detallesSISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA
SISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA APLICADA . Preparación para la certificación PMP Kanban (LEAN
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesPresentación. Política de Calidad. Infraestructura
Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios
Más detallesGuía de Pentesting Básico
Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas
Más detallesMEDEA. La Metodología de Desarrollo en ÁTICA Área de las Tecnologías de la Información y las Comunicaciones Aplicadas.
MEDEA La Metodología de Desarrollo en ÁTICA Presentación Francisco García Mateo (pacom@um.es) Jefe de la Sección de Metodologías, Normalización y calidad del software www.um.es/atica/mncs www.slideshare.net/um_mncs
Más detallesPROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...
PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e
Más detallesSubjefatura de Tecnologías de la Información Gerencia de Políticas de Gestión del Servicio Civil
AUTORIDAD NACIONAL DEL SERVICIO CIVIL TÉRMINOS DE REFERENCIA 802015 TA GPY-PE-FR-04 Automatización de Atención de Consultas Externas sobre el Sistema Administrativo de Gestión de Recursos Humanos Subjefatura
Más detallesPropuesta framework de herramientas para el desarrollo de aplicaciones en un modelo colaborativo. Ricardo Borillo Domenech
Propuesta framework de herramientas para el desarrollo de aplicaciones en un modelo colaborativo Ricardo Borillo Domenech borillo@uji.es Índice Introducción y objetivos Arquitectura básica del sistema
Más detallesIFCD0210 Desarrollo de Aplicaciones con Tecnologías Web
IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302
Más detallesSistema CaMPI: cooperación en el desarrollo Open Source (integración MarcoPolo Catalis)
Sistema CaMPI: cooperación en el desarrollo Open Source (integración MarcoPolo Catalis) Víctor Marcos Ferracutti (vmferra@uns.edu.ar), Universidad Nacional del Sur, Bahía Blanca, Argentina. 3º Simposio
Más detallesOWAND 11 13 de septiembre de 2011 Cádiz (España) The OWASP Foundation http://www.owasp.org
: 10 años de aportaciones a la comunidad internacional. OWAND 11 13 de septiembre de 2011 Cádiz (España) Vicente Aguilera Díaz OWASP Spain Chapter Leader CISA, CISSP, CSSLP, PCI ASV, ITILF, CEH I, ECSP
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detalles