Certificaciones en Seguridad Informática Conceptos y Reflexiones
|
|
- José Carlos Ángel Navarrete Quintana
- hace 8 años
- Vistas:
Transcripción
1 Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co
2 Agenda Introducción Evolución de la Seguridad Informática Servicios de Seguridad Informática Certificaciones Consideraciones básicas Habilidades requeridas Algunas Certificaciones Administrativas CISM Certified Information Security Manager CISA Certified Information System Auditor CIA Certified Internal Auditor CPP Certified Protection Professional Híbridas CISSP Certified Information Security Security Manager Técnicas GIAC Global Information Security Assurance Certification TICSA TrueSecure ICSA (International Computer Security Association) Practitioner Comerciales CIW (Certified Internet Webmaster) Security Analyst Reflexiones finales Referencias JCM All rights reserved 2
3 Introducción El mercado de la seguridad informática ha venido creciendo rápidamente en la parte técnica y administrativa Existe mayor complejidad y reto en ambientes computacionales heterogéneos. Se busca un estándar que establezca las competencias y habilidades requeridas para los profesionales de la seguridad informática La consultoría en seguridad informática debe mantener un balance entre experiencia práctica, innovación y conceptualización teórica El desarrollo profesional de los profesionales e investigadores en seguridad informática es responsabilidad de su capacidad para crear futuro. JCM All rights reserved 3
4 Evolución de la Seguridad Informática Seguridad Física Permisos/Control de acceso Seguridad Electrónica Monitoreo/Control de acceso Seguridad de los datos Registro/Control de acceso Seguridad en Aplicaciones Control interacción Seguridad en Redes Interacción/protocolos Seguridad Perimetral Control de tráfico Personal de Seguridad Habilidades/perfiles Concientización en Seguridad Informática Entrenamiento/capacitación Seguridad Corporativa Visión transversal/operacional y de negocio. Evolución que ha sido guiada por: Principios Confidencialidad Integridad Disponibilidad Servicios Autenticación Autorización No repudio Auditabilidad Ejercicios Análisis de Riesgos y Controles Observancia permanente Actualización Cambio tecnológico Recuperación y control ante eventos JCM All rights reserved 4
5 Servicios de Seguridad Informática Evaluaciones de riesgos y controles Auditorías de seguridad informática Pruebas de penetración Hacking ético Desarrollo de Políticas de Seguridad Informática Computación Forense Arquitecturas de Seguridad Defensa en Profundidad Detección y control de fraude Contrainteligencia y monitoreo de personal Monitoreo 7x24 Desarrollo y mantenimiento de software de seguridad Biometría y control de acceso Investigación y desarrollo en Seguridad Informática - Metodologías Aplicación de mejores prácticas internacionales en Seg. Inf. Entrenamiento y actualización en Seguridad Informática Instalación y afinamiento de productos en Seguridad Informática JCM All rights reserved 5
6 Certificaciones Consideraciones básicas Fortalecen habilidades o perfiles según los objetivos y deseos de los candidatos No reemplazan la formación académica universitaria Evalúan cuerpos de conocimientos en campos específicos Orientan un desarrollo profesional técnico o administrativo. Requieren un pago o cuota de sostenimiento generalmente anual. Recomendaciones para escoger: Rigurosidad en conceptos y cuerpo de conocimiento formal. Formación y actualización permanente Programa educativo y de conocimientos que pueda ser validado por terceros. Exigencia de experiencia práctica comprobable en el mundo real. Declaración y aceptación formal de estándares de ética y actuación profesional JCM All rights reserved 6
7 CISM* Administrativa Algunas Certificaciones Requiere examen Ofrecida por ISACA Information System Audit and Control Association Requiere mínimo 8 años de experiencia: 5 experiencia en labores de seguridad informática 3 en Posiciones de Dirección de Seg. Inf. Cuerpo de Conocimiento Information Security Governance Risk Management Information Security Program(me) Management Information Security Management Response Management Cógido de ética de ISACA JCM All rights reserved 7
8 CISA* Administrativa Algunas Certificaciones Requiere examen Ofrecida por ISACA Information System Audit and Control Association Requiere mínimo 5 años de experiencia: Auditoría de Sistemas de Información o similares Seguridad informática Cuerpo de Conocimiento Proceso de Auditoria Planeación y organización de los sistemas información Infraestructura técnica y prácticas operacionales Protección de activos de información Recuperación de desastres y continuidad de negocio Desarrollo, adquisición, implementación y mantenimiento de aplicaciones de negocio Administración del riesgo y evaluación de procesos de negocio. Código de ética de ISACA JCM All rights reserved 8
9 CIA* Administrativa Algunas Certificaciones Requiere examen Ofrecida por IIA International Institute of Internal Auditors Requiere mínimo 2 años de experiencia: Auditoría Financiera/Operacional Auditoría de sistemas de información Conocimiento de procesos de negocio Detección de fraude. Cuerpo de Conocimiento Part I - Internal Audit Process Part II - Internal Audit Skills Part III - Management Control / Information Systems Part IV - The Audit Environment (Regional/ Specializations) Cógido de ética de la IIA JCM All rights reserved 9
10 CPP Administrativa Algunas Certificaciones Requiere examen Ofrecida por ASIS (American Society for Industrial Security) International. Requiere 9 años de experiencia en seguridad informática, 3 de ellos como Director de Area de Seguridad. Cuerpo de Conocimiento Security Management Investigations Aspectos legales (USA, CANADÁ y UK) Personnel Security Physical Security Protective of Sensitive Information Emergency Management Cógido de ética de la ASIS JCM All rights reserved 10
11 Algunas Certificaciones CISSP Híbrida: Administrativa y Técnica Requiere examen Ofrecida por ISC2 Information System Security Certification Consortium Requiere mínimo 4 años de experiencia: En los diferentes campos de la seguridad informática. Cuerpo de Conocimiento Access Control system and methodology Telecommunications and network security Security management practices Applications and systems development security Cryptography Security architectures and models Operations security Business continuity planning and disaster recovery planning Laws, investigations, and ethics Physical security Cógido de ética de la ISC2 JCM All rights reserved 11
12 Algunas Certificaciones GIAC Grupo de Certificaciones técnicas y algunas administrativas Requiere examen + Artículos de investigación + Evaluaciones prácticas Ofrecida por SANS La experiencia no es explícita o necesaria para obtenerla: Mucho orientado a la práctica de seguridad informática Cuerpo de Conocimiento Depende de la certificación a obtener: * Formación básica en seguridad * Analista de intrusiones * Analista forense * Especialista en perímetro de seguridad * Especialista en FW/Unix Cógido de ética del SANS JCM All rights reserved 12
13 Algunas Certificaciones TICSA Formación técnica básica Requiere examen teórico y práctico Ofrecida por TruSecure Co. Se requiere 2 años de experiencia: En los diferentes campos de la seguridad informática Formación académica en ciencias de la computación. Cuerpo de Conocimiento Security Practices and Procedures Security Fundamentals TCP/IP Networking Fundamentals Firewall Management Fundamentals Detection, Response & Recovery (I.R.) Administration & Maintenance Fundamentals Design & Configuration Basics Malicious Code Fundamentals Law, Ethics, and Policy Authentication Fundamentals Cryptography Basics Fundamentals of Host-Based vs. Network-Based Security PKI and Digital Certificate Fundamentals of OS Security Código de ética TICSA JCM All rights reserved 13
14 Algunas Certificaciones CIW Security Analyst Tomado de: JCM All rights reserved 14
15 Algunas Certificaciones CIW Security Analyst Orientada a tecnologías y productos comerciales Requiere un examen teórico Se exige como prerequisito alguna de las certificaciones: MCSA, MCSE, CNE, CCNP, CCIE, entre otras. Cuerpo de Conocimiento Security Basics Security Components Encryption Techniques TCP/IP Security Intrusions And Threats Perimeter Security Detecting Intruders Auditing Incident Response Account And Permissions Services And Shares Operating System And Application Specifics Logging And Analysis Physical Security Measures Tools No existe código de ética específico JCM All rights reserved 15
16 Reflexiones finales Las certificaciones son elementos complementarios en la formación de profesionales en seguridad informática. No reemplazan la formación académica universitaria. Su orientación es hacia las prácticas de seguridad informática. No existe LA certificación en seguridad informática. No forman consultores. Fortalecen y desarrollan habilidades prácticas. Así mismo, afianzan conocimientos en el área de seguridad. Son interesantes cartas de presentación profesional en seguridad informática Muestran el deseo de mantenerse actualizado de los profesionales en seguridad informática. JCM All rights reserved 16
17 Referencias NORTHCUTT, S y NOVAK, J. (2001) Detección de intrusos. Segunda Edición. Prentice Hall ARMSTRONG, I. (2002) Finding the right footing: Taking steps to certification. Secure Computing Magazine. html - Consultado en: Feb.14/2003. KARIYA, S. (2003) The keys to security. IEEE Spectrum Magazine. Enero. ISACA (2002) CISA Review Manual VALLABHANENI, S. (2000) CISSP Examination Textbooks. Vol.1: Theory. SRV Professional publications. JCM All rights reserved 17
18 Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co
La Seguridad de las Tecnologías
22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesCERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS
De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización
Más detalleswww.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información
Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,
Más detallesContenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales
Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá
Más detallesCertificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente
Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesEvaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA
Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesSistema de Gestión n de la Seguridad de la Información
Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesTendencias actuales en Seguridad Informática
Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial
Más detallesCertus, cierto Facere, hacer. Certificare
CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.
Más detallesCALENDARIO DE CURSOS 2015
RISK MÉXICO PROGRAMAS EDUCATIVOS RISK MÉXICO CALENDARIO DE CURSOS 2015 Administración de Eventos Educativos Continuidad de Negocio www.riskmexico.com Vista General del Diplomado Gerencia de Administración
Más detallesDIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s
DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior
Más detallesIT Guardian auditing & consulting services. IT Guardian auditing & consulting services
IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos
Más detallesGOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF
GOBIERNO CORPORATIVO EN LAS EMPRESAS CORERIF Lester Echeverría M. Economista e International MBA Postgrado en Formacion Bancaria, Postgrado en Finanzas Avanzadas, Auditor Certificado ISO 9000 Y 14000 OBJETIVO
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesSeguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas
Sesión # 312 Seguridad Integral vs Auditoría Integral Carlos Mauricio Fiallos Lozano Auditor de Sistemas 1 2 3 Qué es Seguridad? En términos generales, la seguridad puede entenderse como aquellas reglas
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detalles6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008
6416 Updating your Network Infrastructure and Active Directory Technology Skills to Windows Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento
Más detallesANEXO 17 EQUIPO DE TRABAJO
ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA
Más detallesPlan de Entrenamiento en Productos Sonicwall
Plan de Entrenamiento en Productos Sonicwall BOGOTA Octubre 2007 TABLA DE CONTENIDO 1. PRESENTACIÓN DE LA SOLUCIÓN...3 1.1 ALCANCE...3 1.2 METODOLOGIA...9 1.3 ENTREGABLES...9 2. CONDICIONES COMERCIALES...10
Más detallesNUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.
NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar
Más detallesBuenas prácticas: Auditoría en Sistemas Informáticos
Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detallesNuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²
Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios
Más detallesITIL. 75.46 - Administración y Control de Proyectos II
ITIL Introducción El problema Gerencia de Ventas Aplicación de Negocio Correo Electrónico Office PC (características requeridas por los aplicativos) Red Servicio 8 a 22 hs, sin interrupciones Antivirus
Más detallesEVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesINSTITUTO POLITÉCNICO NACIONAL SECRETARÍA ACADÉMICA DIRECCIÓN DE ESTUDIOS PROFESIONALES EN INGENIERÍA Y CIENCIAS FÍSICO MATEMÁTICAS
ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS CARRERA: LICENCIATURA EN CIENCIAS DE LA INFORMÁTICA LÍNEA CURRICULAR: CONTRALORÍA INFORMÁTICA COORDINACIÓN:
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME
Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesDiplomado en Sistemas de Seguridad de la Información
Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesCOBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT
COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T
Más detallesCertified Ethical Hacker. Curso Oficial para Certificación Internacional
Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio
Más detallesLa Tecnología de la Información y su Impacto en la Auditoría Interna
La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE
Más detallesFecha de elaboración: Mayo de 2010 Fecha de última actualización: Junio de 2010
PROGRAMA DE ESTUDIO Universidad Juárez Autónoma de Tabasco Administración de tecnologías de la información Programa elaborado por: Programa Educativo: Licenciatura en Informática Administrativa Área de
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesSeguridad en las Redes
Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Introducción La Seguridad en las Redes se ha convertido en unos de los temas mas hablados en
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detallesSeguridad Institucional
Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:
Más detallesRed de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa
Red de Ingeniería de Software y Bases de Datos Certificaciones en TIC Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Abril 2015 1 Introducción 1 Qué es una certificación? Una certificación es
Más detallesMétricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.
Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de
Más detallesQué es la Auditoria en Sistemas de Información?
Qué es la Auditoria en Sistemas de Información? Es el examen objetivo, crítico, sistemático, posterior y selectivo que se hace a la administración informática de una organización, con el fin de emitir
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesCurriculum Vitae Europass
Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia
Más detallesEstandares y Normas. Universidad Tecnológica Nacional -FRBA
Estandares y Normas Universidad Tecnológica Nacional -FRBA La Organización Basada en IT Evolución La demanda creciente de los servicios basados en infraestructuras computacionales ha producido tanto la
Más detalles"Metodolog#a de Comprobaci$n ISO 17.799% & ' 12( 12(1 (3. Página 1
!! "Metodolog#a de Comprobaci$n ISO 17.799% & ' () *+,-.-/0 12( 12(1 (3 Página 1 Proposición Desarrollar una metodología que se utilice para identificar cuales son las diferencias existentes en una empresa
Más detallesBERNARD SECURITY CONSULTING SAC
BERNARD SECURITY CONSULTING SAC Bernard Security Consulting, es una de las pocas empresas en Sur América y la Primera en Perú, que se dedica a la gestión y análisis de riesgos integrales e investigaciones
Más detallesTERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesJornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesImpacto del ENS: Propuesta Oracle
Impacto del ENS: Propuesta Oracle Xavier Martorell Sales Identidad y Seguridad Objetivo del Esquema Nacional de Seguridad La finalidad del Esquema Nacional de Seguridad es la creación
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesRESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM
RESILIENCIA DEL SOFTWARE ENFOCADO DESDE EL MODELO CERT-RMM Presentada por: Jaramillo H. Danilo R. Docente Investigador, UTPL Aclaración: Todos los derechos reservados. No está permitida la reproducción
Más detallesEjecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Más detallesCómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio
Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está
Más detallesMS_20414 Implementing an Advanced Server Infrastructure
Implementing an Advanced Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso, los estudiantes
Más detallesNombre del cargo: Profesión o Nivel Educativo: Perfil, Competencias:
Egresados estas son 4 importantes ofertas laborales para profesionales en ingeniería electrónica y de sistemas, interesados enviar hojas de vida a egresado@uniquindio.edu.co, fecha de cierre viernes 11
Más detallesAuditoría Interna como aporte de valor para la Organización.
Auditoría Interna como aporte de valor para la Organización. V Jornadas Rioplatenses de Auditoría Interna Montevideo, 17 y 18 de septiembre de 2009 1 De compliance al aporte de valor en los negocios La
Más detallesCOBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc
COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio
Más detallesTécnico Certified Software Engineer Professional (CSIP)
Técnico Certified Software Engineer Professional (CSIP) Dirigido a: Profesionales de la ingeniería de sistemas Estudiantes universitarios de ingeniería en sistemas Requisitos: Requisitos para aplicar a
Más detallesMS_20413 Designing and Implementing a Server Infrastructure
Designing and Implementing a Server Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días impartido
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detalles6445 Implementing and Administering Windows Small Business Server 2008
6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Más detallesCOBIT Consideraciones prácticas para una implementación exitosa
COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesUNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS FACULTAD DE CIENCIAS CONTABLES
ESCUELA ACADÉMICO PROFESIONAL DE GESTIÒN TRIBUTARIA SÍLABO I. INFORMACIÓN GENERAL Asignatura : AUDITORÍA DE TECNOLOGÍA DE LA INFORMACIÓN Ciclo de Estudios : Noveno Código del Curso : 111934 Carácter :
Más detallesIntegrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa
Integrando un BCMS a las prácticas de gestión de la empresa: nuevo enfoque y normativa Graciela Ricci, CISA, CGEIT, CRISC Agenda Evolución de la práctica de BCM Necesidad de contar con un BCMS Cómo integrarlo
Más detalles