PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS"

Transcripción

1 PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS 1RA. CHARLA ICIC EXCHANGE: CONFIGURANDO UN ENTORNO SEGURO Título: Exchange: Configurando un entorno seguro Resumen de la charla (objeto temario): Configurando un entorno seguro de Exchange recorre los principales componentes de la solución de Mensajería, mostrando aquellas funcionalidades que refuerzan la seguridad en una Organización, como así también mostrando las vulnerabilidades más frecuentes, incluyendo como combatirlas y solucionarlas desde el punto de vista tecnológico, de procesos y de capacitación de personas. Temario: Permisos de buzones, Técnicas para evitar el phishing de mensajes, Técnicas para contrarrestar un virus, un DoS o ataque de spam, Recomendaciones de auditoría de buzones, Auditoría de administradores Orador: Pablo Ratz Perfil del orador: Pablo Ratz lleva 14 años trabajando en el rubro de Tecnología. Ha pasado por diversos roles como Help Desk, Administrador de Infraestructura, MCT y Manager de IT. En su posición actual como Senior Premier Field Engineer brinda soporte técnico en Exchange y Lync a los clientes más grandes de Microsoft en toda Latinoamérica. Dichos servicios incluyen chequeos de salud, Workshops, transferencia de conocimiento y solución de problemas críticos. 2DA. CHARLA ICIC ARQUITECTURA DE SEGURIDAD MULTICAPA Título: Arquitectura de seguridad multicapa Resumen de la charla (objeto temario): La idea de la charla será ofrecer un marco de actualidad proponiendo arquitecturas de soluciones de seguridad de alto nivel, utilizando diferentes productos y soluciones, y que a través de estos, nuestros clientes puedan encontrar beneficios en Seguridad, Velocidad y Gestión. Todo acompañado de una buena relación beneficio/tco. Orador: Hernando Castiglioni Perfil del orador: Diseñador Industrial con más de 9 años de experiencia en Seguridad IT, Networking, desarrollo de proyectos y actividades de pre venta. Comenzó trabajando en Impsat Fibernetworks inc., uno de los principales ISP de la Argentina, como administrador especialista en servidores, luego ya en Global Crossing formó parte del equipo del SOC (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en LATAM. Finalmente se desarrolló como especialista de pre venta en Novared Argentina. Desde el 20 forma parte del equipo de Fortinet como System Engineer para APU (Argentina Paraguay Uruguay) en la región conocida como SOLA. 1

2 3RA. CHARLA ICIC SEGURIDAD EN SQL SERVER Resumen de la charla (objeto temario): Revisión de Seguridad en SQL Server 2008, nuevas características de seguridad en SQL Server 20, autenticación, auditoria, encriptación. Tipo de ataques (SQL injection y Denegación de Servicio DoS), estadísticas de incidentes. Mejores prácticas y herramientas típicas. Orador: Adrián Fernandez Perfil del orador: Actualmente es Ingeniero de soporte en Base de Datos en Microsoft Argentina (PFE) Profesional con más de 15 años de experiencia en Tecnologías de Información, habiendo incursionando en las áreas de Base de Datos como administrador, consultor, arquitecto e ingeniero de soporte. Se ha especializado en motores de bases de datos de distintas tecnologías (SAP, Oracle, MySQL), especialmente SQL Server desde la versión 6.5. Con vasta experiencia implementando entornos de misión crítica, alta disponibilidad (Clúster, DB mirroring, Log shipping, Replication), arquitectura y modelado de datos, en Performance tunning, Business Intelligence y habiendo trabajado muchos años como administrador de bases de datos DBA y liderado grupos de DBAs en empresas de primera línea. 4TA. CHARLA ICIC TOP ISSUES DE SEGURIDAD RELACIONADOS CON SERVICIOS DE DIRECTORIO Top issues de seguridad relacionados con Servicios de Directorio, desde Windows 2000 Server, hasta el más reciente sistema operativo Windows Server 20 Resumen de la charla (objeto temario): Contenido principal. Debilidad en contraseñas de servicio y administración. Pass The Hash. Hacking de credenciales en Cache / LSA Secrets. Distribución utilizando aplicaciones internas. SQL Injection (overview en relación con integración con servicios de directorio). Herramientas de mitigación, análisis y prevención. Orador: Marcelo Di Iorio Perfil del orador: Trabaja en Microsoft como Premier Field Engineer desde hace 5 años. Se especializa en Servicios de Directorio y Seguridad, siendo referente en varios servicios relacionados con dichas tecnologías. Es Técnico Superior en Programación egresado de la Universidad Tecnológica Nacional, y Analista de Sistemas egresado de la Universidad Abierta Interamericana. Marcelo además posee varias certificaciones de la industria relacionadas con Microsoft, Cisco, Citrix e ITIL. 5TA. CHARLA ICIC HARDENING EN UNIX: PROTEGIENDO SISTEMAS CRÍTICOS Resumen de la charla (objeto temario): Análisis de los principios de seguridad de diferentes entornos Unix y GNU/Linux, como así también los mecanismos de protección implementados por estos. A lo largo de la charla, se tratarán las características criptográficas, seguridad en sistemas de archivos, filtrado de paquetes, frameworks adicionales, servicios y aplicaciones como así su interacción con otras tecnologías poniendo especial énfasis en crear conciencia a administradores de sistemas y desarrolladores en la importancia de utilizar mejores prácticas en la administración como así también generar entornos de trabajo seguros, que terminan impactando indirectamente en la infraestructura expuesta y en riesgo de ser atacada. 2

3 Orador: Facundo de la Cruz Perfil del orador: Facundo de la Cruz se desempeña actualmente como consultor especializado en el Área de Unix, Networking y Seguridad Informática para DC Solutions Argentina, en implementaciones de soluciones corporativas orientadas a la alta disponibilidad (HA), performance, clustering y al análisis de problemas complejos no convencionales. Fue disertante en diversas conferencias tratando temas tales como Reversing, Low level programming, sistemas operativos y kernel hacking. En otras actividades se destaca como instructor oficial de Red Hat Enterprise Linux / Oracle Solaris y otros diversos programas de certificaciones vigentes en el mercado. 6TA. CHARLA ICIC OWASP: PRESENTACIÓN, TOP10 Y HERRAMIENTAS Resumen de la charla (objeto temario): Se iniciará con una breve presentación de OWASP a nivel global y local, misión, visión y valores; para luego adentrarnos en uno de los documentos más importantes de la organización: OWASP Top10. Este documento define los diez riesgos más importantes de seguridad en aplicaciones web, se darán ejemplos y demostraciones de cada uno de los puntos. Finalmente se presentarán herramientas gratuitas desarrolladas en el contexto de la organización y otras, tales como w3af, que pueden ser utilizadas para mejorar la seguridad de las aplicaciones web. Como último punto se presentarán quick wins relacionados con seguridad en aplicaciones, pasos que los asistentes podrán tomar al día siguiente para mejorar la seguridad con un esfuerzo mínimo. Orador: Andrés Riancho Perfil del orador: Andrés Riancho es un experto en seguridad de aplicación que actualmente conduce el Código Abierto (Open Source) impulsado por la comunidad, el proyecto w3af y brinda servicios de Prueba de Penetración de la Aplicación Web en profundidad a compañías de todo el mundo. En este campo de investigación, descubrió vulnerabilidades críticas en equipos IPS de 3com e ISS, contribuyó con la investigación SAP realizada en uno de sus anteriores empleadores e informó vulnerabilidades en cientos de aplicaciones web. 7MA. CHARLA ICIC BOTNETS POR DENTRO Resumen de la charla (objeto temario) La charla se centrará en mostrar por dentro cómo funcionan las redes de equipos zombis que es uno de los ataques informáticos más importantes en la actualidad. Orador: Sebastián Bortnik / Pablo Ramos Perfil del orador: Sebastián Bortnik se desempeña actualmente como Gerente de Educación y Servicios para Latinoamérica de la empresa ESET, dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. Previo a su incorporación a la compañía, se desempeñó como Jefe de Sistemas en una empresa de telecomunicaciones y posteriormente fue consultor y especialista de seguridad de una empresa dedicada a infraestructura y sistemas informáticos, donde realizó proyectos en empresas internacionales de implementación de controles de seguridad en servidores de diversas plataformas, auditorias de seguridad y diagnósticos de vulnerabilidades. Posee la certificación CISM (Certified Information Security Manager) otorgada por ISACA además de especializaciones en redes (CISCO CCNA) y seguridad de la información. Bortnik ingresó a ESET como Analista de Seguridad y en 2010 fue ascendido al cargo de Coordinador de Awareness & Research para en 20 asumir como Gerente de Educación y Servicios. El ejecutivo tiene bajo su responsabilidad supervisar el trabajo de investigación realizado por el Laboratorio de la compañía, para conocer las tendencias sobre seguridad y ataques informáticos. Además, entre los principales 3

4 objetivos de Bortnik en su cargo se encuentra el desarrollo de ESET Security Services, a través de la cual se brindan servicios profesionales de seguridad a las empresas de la región. A su vez, Bortnik también tiene la labor de llevar adelante la concientización en seguridad informática que la empresa desarrolla, como vocero para publicaciones en América Latina y brindando charlas en congresos, eventos y universidades. A partir de su trabajo en ESET Latinoamérica ha publicado artículos en medios nacionales e internacionales, desarrollando material técnico y de concientización sobre seguridad e investigación de códigos maliciosos. Por último, el ejecutivo lidera Argentina Cibersegura, organización sin fines de lucro desarrollada por iniciativa de ESET Latinoamérica que nuclea profesionales de distintas disciplinas pertenecientes tanto al ámbito privado como público con el objetivo de crear un espacio online seguro por medio de la concientización y educación de la comunidad. Pablo Ramos se desempeña actualmente como Security Researcher para ESET Latinoamérica, empresa dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. Antes de su ingreso a ESET Latinoamérica, Ramos se desempeñó como Consultor Técnico en Barcelona04/Computing Group en donde tuvo la posibilidad de incrementar sus conocimientos sobre distintas plataformas y bases de datos. En el 2010, Ramos ingresó a ESET como Especialista de Awareness & Research ocupándose de realizar materiales relacionados a las actividades de concientización en seguridad informática de ESET Latinoamérica. En julio 20 fue promovido al cargo de Security Researcher teniendo a su cargo la planificación y realización de investigaciones en materia de seguridad informática. De esta forma, Ramos trabaja en conjunto con el equipo de investigación de la compañía a nivel mundial, desarrolla herramientas técnicas que permitan optimizar la investigación e indaga tendencias actuales y futuras en relación a la seguridad de la información. En este contexto, Ramos ha desarrollado material técnico y de concientización sobre la investigación de códigos maliciosos y amenazas informáticas entre los que se destacan cursos de capacitación sobre seguridad de la información para la Plataforma Educativa de ESET Latinoamérica y podcasts referidos a la explicación de amenazas informáticas y las maneras de prevenirlas, entre otros. Asimismo, a partir de su trabajo como investigador, su artículo Dorkbot: Latinoamérica fue seleccionado para presentarlo en la conferencia Virus Bulletin 20, una de las más importantes a nivel mundial en materia de seguridad informática. Además se desempeña como vocero de ESET Latinoamérica y representa a la empresa en todo tipo de actividades tales como seminarios, conferencias, capacitaciones internas y otros eventos de exposición pública. 8VA. CHARLA ICIC NUEVOS PELIGROS EN LA RED: DETECCIÓN Y CONTROL ANTE LAS AMENAZAS DESCONOCIDAS EN CIBERSEGURIDAD Resumen / Temario de la Charla Las amenazas han evolucionado en el tiempo, afectando directamente a las empresas y gobiernos en todo el mundo, quienes no cuentan con herramientas para combatir la próxima generación de ataques cibernéticos. Estas amenazas son altamente sofisticadas y eluden fácilmente las defensas tradicionales basadas en firmas, tales como firewalls de nueva generación, IPS, antivirus, puertas de enlace, entre otros. Es importante entender estas amenazas dinámicas en tiempo real y las maneras de proteger a una organización a través de los principales vectores de infección por Web (navegación, correo electrónico y sistemas de repositorio de archivos), y en las diferentes etapas de un ciclo de vida del ataque. Orador: Miguel Sanguineti Ascencios Perfil Orador: Oficial de la Marina de Guerra del Perú en situación de retiro a su solicitud, habiendo desempeñado funciones en diversos puestos de alta responsabilidad: Seguridad informática, Seguridad de la información, Gestión de proyectos, Criptografía, Gestión Documentaria y Telecomunicaciones. Ingeniero Industrial con mención en gestión de operaciones, especializado en Tecnologías de la Información. Ha seguido las siguientes especializaciones: PMI, Gestión de procesos, CCNA, ITIL v3. 4

5 Se ha desempeñado en tareas de consultoría y capacitación en: Seguridad informática, Seguridad de la información, Seguridad electrónica, Seguridad Industrial, Gestión de procesos. Actualmente es Ingeniero de Ventas de FireEye Inc. para el cono sur de LATAM; estando a cargo de las labores de ingeniería de los siguientes países: Perú, Argentina, Chile, Bolivia, Uruguay y Paraguay. 9NA. CHARLA ICIC CÓMO GESTIONAR LA SEGURIDAD DE LA INFORMACIÓN EN LA ERA DE LAS IDENTIDADES DIGITALES? Fecha: 19/Julio/2013 Resumen / Temario de la charla: Seguridad de la Información: Desafíos actuales y nuevos desafíos. Protección de los datos en el origen. Gobernabilidad de las identidades y control de accesos Seguridad de las aplicaciones y servicios web Control del acceso desde dispositivos móviles e integración con redes sociales. Orador: Marcelo Herrera Perfil Orador: Marcelo Herrera es Gerente de Preventas para Soluciones de Tecnología para cuentas estratégicas en Oracle Argentina. En su rol, lidera un equipo de consultores especializados en diversas soluciones de tecnología incluyendo bases de datos, middleware, herramientas de gestión y monitoreo de la infraestructura y soluciones de seguridad de TI. Marcelo se ha desempeñado como consultor de preventas especializado en soluciones de seguridad de TI de Oracle y ha liderado la práctica de Seguridad de TI de Oracle para Latinoamérica. Se incorporó a Oracle en el año 2008 como consultor de seguridad de TI para la Región Sur. Tiene más de 25 años de experiencia en TI. Posee las siguientes certificaciones: Certified Information Systems Security Professional (ISC2), Auditor Líder ISO (TÜV) y Project Management Professional (Project Management Institute). Previo a Oracle, estuvo 4 años en CA (Computer Associates) desempeñando el cargo de consultor de preventas de seguridad para Latinoamérica. Anteriormente, Marcelo pasó años en Bull Argentina donde ha trabajado como consultor especializado en soluciones de alta disponibilidad y plataformas Unix, y ha desempeñado diversos cargos tales como Gerente de Soporte y Gerente de Proyectos. Su última posición fue consultor de preventas y arquitecto de TI. 10MA. CHARLA ICIC RED HAT - EXPERIENCIAS DE CAMPO: DIEZ CASOS TÉCNICOS RECURRENTES Fecha: 29 de Julio de 2013 Resumen / Temario de la charla: La charla compilará la experiencia de Red Hat en clientes, los problemas más frecuentes con los que se encuentran y las mejores prácticas para evitarlos. Además dará una serie de recomendaciones de cómo mejorar la interacción con soporte y acortar los tiempos de solución. Temario: Lo que primero se olvida: Acceso a la documentación y arquitecturas de Referencia Historias y experiencias de campo Bonding Multipath Logwatch Logrotate Selinux Actualizaciones Configuración vs. Tuning Reglas udev Kickstarts Clustering Mejores prácticas para la utilización eficiente de soporte 5

6 Oradores: Leandro Rosa / Luciano Scalabrini Perfil Orador: Leandro Rosa posee más de diez años de experiencia en la industria tecnológica, tanto en organismos públicos como en empresas privadas. En sus inicios se dedicó al diseño de hardware para la automatización y control de procesos, para industrias nacionales e internacionales. Con un marcado background técnico, dedicó parte de sus pensamientos y desarrollos a tecnologías de código abierto. Ya con experiencia en la tecnología, y luego de obtener el título de Ingeniero en sistemas, comenzó a ser parte de Red Hat en el año En los últimos cinco años su carrera profesional se desarrolló, trabajando como consultor, con una fuerte tendencia al diseño e implementación de soluciones basadas en código abierto y alta disponibilidad. Actualmente se desempaña como Rhel Architect para toda la región de América Latina dentro del área de servicios profesionales de Red Hat. Luciano Scalabrini posee más de diez años de experiencia en la industria tecnológica, tanto en organismos públicos como en empresas privadas. Con un marcado background técnico, dedicó los primeros años de su carrera profesional a la gestión de proyectos de infraestructura en empresas y organismos de diverso tamaño, con una fuerte tendencia a la implementación de soluciones basadas en código abierto. En los últimos años orientó su carrera a la provisión de servicios de soporte y atención al cliente, participando en la formación del equipo de soporte técnico corporativo para América Latina de Symantec. Ya con experiencia en la tecnología, y luego de obtener la certificación ITIL versión 2, comenzó a ser parte de Red Hat en el año Donde ocupó el cargo de Gerente de Soporte para América Latina hasta febrero de este año, fecha en la que aceptó la oportunidad de comenzar a formar parte del equipo de Arquitectos de Soluciones para la misma región. 11RA. CHARLA ICIC SEGURIDAD ANALÍTICA EN BIG DATA: MONITOREO DE SEGURIDAD E INVESTIGACIÓN TRANSFORMACIONAL PARA AYUDAR A LAS ORGANIZACIONES A DEFENDER SUS ACTIVOS Fecha: 15 de Agosto de 2013 Resumen / Temario de la Charla La integración de plataformas comprobadas de Big Data y métodos de análisis con herramientas de seguridad ofrece un avance significativo en cómo se lleva a cabo la seguridad.. Las tecnologías de seguridad actuales, incluyendo las herramientas SIEM, a menudo quedan cortas en esta área, ya que no pueden proporcionar la profunda visibilidad suficiente de las amenazas de hoy en día ni se pueden escalar a las necesidades analíticas de Big Data. Orador: Francisco D. Medero Perfil Orador: Profesional con más de 9 años de experiencia en el campo de Seguridad Informática y tecnologías informáticas asociadas. Basta experiencia en proyectos de protección de nube, ambientes virtuales, redes corporativas y activos empresariales en las industrias de Telecomunicaciones, Financiera y Tecnológica. Previa experiencia con Trend Micro. Actualmente es Senior Systems Engineer en RSA, la división de seguridad de EMC para el Sur de Latino América y 6

7 Brasil. INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Fecha: 22 de Agosto de 2013 Resumen / Temario de la Charla El ICIC tiene el agrado de invitarlos a una Charla especial que tratará sobre Infraestructuras Críticas de Información. La misma será llevada a cabo por Samuel Linares, Director del Centro de Ciberseguridad Industrial CCI de España. Perfil del orador Samuel Linares es director del Centro de Seguridad Cibernética Industrial, evaluador independiente de la Comisión Europea y ENISA (Agencia Europea de Seguridad de la Información) Experto PICI. Con 18 años de seguridad, integración de sistemas y la experiencia multinacional y multicultural de gestión de proyectos, ha sido el principal promotor del concepto de "ciberseguridad industrial" en español, siendo reconocido como uno de los expertos españoles y latinoamericanos clave en el área y participar como ponente, presidente y profesor en diferentes eventos en todo el mundo (entre ellos España, Reino Unido, Bélgica, Qatar, Emiratos Árabes Unidos, México, Cuba y Argentina, entre otros). Preinscripción hasta 22/08 a las 14:00 hs en:https://eventioz.com.ar/e/ciclo de charlas icic infraestructura critica d 13RA. CHARLA ICIC BIG DATA: SEGURIDAD EN LAS ESTRUCTURAS DE ALMACENAMIENTO Fecha: 05 de Septiembre de 2013 Resumen / Temario de la charla: Se presentará la tecnología para manejar grandes volúmenes de datos y proteger esta información a nivel de File System logrando manejar información desestructurada por un lado pero bien asegurada por el otro. Esta tecnología permite: Cumplimiento de WORM (Write Once, Read Many) Cumplimiento con SEC 17a 4 Retención de datos a prueba de alteraciones y protección de los datos importantes del negocio Segregación segura de las funciones entre la administración del almacenamiento y el acceso al sistema de archivos, impidiendo los cambios maliciosos o accidentales Creación de zonas de autenticación para proporcionar pools de almacenamiento seguros y aislados para departamentos específicos dentro de la organización, esto permite consolidar los recursos de almacenamiento para lograr una mayor eficiencia operativa sin limitar la seguridad de la organización Tecnología para aplicaciones de Big Data basadas en archivos y no estructuradas, en ambientes empresariales, incluidos directorios principales, recursos compartidos de archivos, archivos, virtualización y análisis del negocio a gran escala, así como para una amplia variedad de ambientes de cómputo de alto rendimiento con gran uso de datos. Orador: Gonzalo Acosta Perfil Orador: Gonzalo es Ingeniero Electrónico especialista en storage. Desde 2008 a la fecha desempeña sus tareas en Telextorage en el diseño e implementación de soluciones de almacenamiento basadas en storages de EMC. Preinscripción hasta 04/09:https://eventioz.com.ar/e/ciclo de charlas icic 13 seguridad en estructuras 14TA. CHARLA ICIC 7

8 MOBILE PENTESTING Fecha: 10 de Septiembre de 2013 Resumen / Temario de la charla: Cada vez es mayor el uso de dispositivos móviles, y el aumento del uso de los mismos dentro de las empresas. Es un hecho que celulares y tabletas ya sean parte dentro de la topología impuesta en la red, o mejor dicho, un dispositivo más de nuestra red, por lo que de ser así, entrarían dentro del plan de análisis de riesgo que seguramente tenemos y estarían incluidos dentro de un Pentesting. Y si fuera al revés? que un celular tenga aplicaciones para realizar ese Pentest, o peor, si se usara para ver las vulnerabilidades de los demás. En esta charla, hablaremos de técnicas y herramientas que se utilizan para realizar Pentest desde Android, partiendo de un análisis y terminando en pensar: mi dispositivo, podría ser peligroso para mi empresa? TEMARIO INTRODUCCION A ANDROID ANALISIS CON UN DISPOSITIVO MOVIL HERRAMIENTAS TECNICAS DE PENTESTING CONCLUSION Orador: Oscar Leonardo Banchiero Perfil Orador: Oscar Leonardo Banchiero (CEH/CCNP Security/UCAD, entre otras), es arquitecto de IT especializado en redes y seguridad informática, posee 15 años de experiencia en la implementación y auditoría de infraestructuras y de seguridad. Desempeña sus tareas en Telefónica Argentina, cumpliendo sus funciones con la seguridad informática y administración de redes, en grandes empresas. Es orador nacional y en el exterior (Sudamérica y América Central) sobre seguridad de la información, así como también es Instructor de cursos como Ethical Hacking, Android Security y Wireless Security. Es autor de artículos relacionados con la seguridad, white papers y documentos de investigación Preinscripción hasta 09/09: https://eventioz.com.ar/e/ciclo de charlas icic 14 mobile pentesting TALLERES La oferta de los presentes taller se encuentra esta publicada en https://capacitacion.inap.gob.ar/ La difusión la realiza el INAP a toda la APN. El lugar de dictado es el Edificio del INAP (Av. Belgrano 637) o Roque Sáenz Peña 511, CABA, según los requerimientos técnicos del docente PRESENCIALES: PROGRAMACIÒN SEGURA ADMINISTRACIÒN SEGURA HARDENING SEGURIDAD DE DATOS SCADA 8

9 De todas estas actividades se programaron dos (2) dictados en el año y los mismos duran seis (6) horas cada uno. En todos los casos: La Fundamentación de estos cursos presenciales es: El presente curso se enmarca en la estrategia de capacitación diseñada por la Oficina Nacional de Tecnologías de la Información y el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad (ICIC), dependientes de la Subsecretaría de Tecnologías de Gestión, de la Secretaría de Gabinete y Coordinación Administrativa de la Jefatura de Gabinete de Ministros en colaboración con el Instituto Nacional de la Administración Pública y el Proyecto de Modernización del Estado. Contribución esperada es: Se espera que los miembros de los organismos de la APN conozcan las herramientas y técnicas disponibles a fin de dificultar al máximo posible la intromisión o toma de control de un sistema por parte de un atacante. Perfil de los participantes es: Personal del Sector Público Nacional que se desempeña en tareas de seguridad informática y administración informática, con conocimientos avanzados de Linux y redes. Es necesario asistir con notebook (excluyente). CURSOS A DISTANCIA La oferta de los presentes CURSOS se encuentra esta publicada en https://capacitacion.inap.gob.ar/ La difusión la realiza el INAP a toda la APN. Los 3 cursos duran 1 mes y son de 20 horas. Se dictan 4 veces al año. Seguridad e la información. Conceptos Fundamentales - Parte I (4 dictados en el año) https://capacitacion.inap.gob.ar/?cursos=seguridad-de-la-informacion-conceptos-fundamentales-parte-i-in-me Seguridad de la información Conceptos Fundamentales - Parte II (4 dictados en el año) https://capacitacion.inap.gob.ar/?cursos=seguridad-de-la-informacion-conceptos-fundamentales-parte-ii-in-me Introducción a la protección de las infraestructuras críticas (3 dictados en el año) https://capacitacion.inap.gob.ar/?cursos=introduccion-a-la-proteccion-de-infraestructuras-criticas-in-me

10 Dirección de Aplicaciones - ONTI -Julio 2013 a Junio 2014 ACTIVIDAD DESTINATARIOS FECHAS DE REALIZACIÓN 1, 8, 10 y 15 de Julio 11,18 y 25 de Julio 3 de julio 21, 26 y 29 de Agosto 8, 15 y 22 de Agosto 13 y 28 de Agosto 5, y 19 de Septiembre 23, 26 y 30 de Septiembre 25 de Septiembre 17, 21 y 24 de Octubre 9 y 23 de Octubre, 14 y 19 de Noviembre 4, 11 y 18 de Noviembre 13 y 20 de Noviembre 2 de Diciembre 2 y 3 de Diciembre 6 de Diciembre 17 y 20 de Febrero 10 de febrero 28 y 31 de Marzo 16, 21 y 24 de Marzo 9 de abril 8, 15 y 22 de Mayo 7 de mayo 5, y 16 de Junio 4 de junio LUGAR HORARIO 1 Subsuelo Aula A - 11:00 a 15:00 hs. MAIL DE CONTACTO (CONSULTAS) 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 11:00 a 15:00 hs. 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 11:00 a 15:00 hs. 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 11:00 a 15:00 hs. 1 Subsuelo Aula A - 11:00 a 15:00 hs. 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. TELÉFONO CONTACTO VACANTES (en funcion del LUGAR) DOCENTE HORAS MES 4 jul-13 Mariano Quesada 4 jul-13 6 jul-13 4 ago-13 Mariano Quesada 4 ago-13 6 ago-13 4 sep-13 Mariano Quesada 4 sep-13 6 sep-13 4 oct-13 6 oct-13 4 nov-13 Mariano Quesada 4 nov-13 6 nov-13 4 dic-13 4 dic-13 6 dic-13 4 feb-14 6 feb-14 4 mar-14 4 abr-14 6 abr-14 4 may-14 6 may-14 4 jun-14 6 jun-14

11 MINUTAS REUNIONES DE TRABAJO PARA EL SEGUIMIENTO DE COMPROMISOS DEL PLAN DE ACCION En el mes de mayo de 2013, se dio inicio al proceso de seguimiento de los compromisos plasmados en el Plan de Acción de Argentina ante la OGP, presentados por nuestro país en la reunión realizada en Londres el 4 y 5 de abril del corriente. En el marco del Grupo de Trabajo de Gobierno Abierto (GT-GA) de la Agenda Digital Argentina (ADA), se conformó una comisión encargada de llevar adelante la tarea. De forma abierta y participativa se convocó a todos los actores del GT.GA para trabajar en el Seguimiento de los Compromisos del Plan de Acción (y especificación en el Plan de las tareas a realizar, según la guía que está en la web de la OGP). A la fecha, conforman dicho grupo: la SSTG, Poder Ciudadano, Directorio Legislativo, la Asociación de Derechos Civiles (ADC) y SENASA. 1er. Encuentro: Se llevó a cabo el 23 de mayo de 2013 en la sede de Poder Ciudadano. Participaron la SsTG, Poder Ciudadano y Directorio Legislativo. Se acordó: 1. Traducir al español 4 documentos enviados por la OGP con la finalidad de comprender el mecanismo de evaluación utilizado por la OGP para la autoevaluación de los gobiernos y para el Mecanismo de Reporte Independiente (IRM). 2. Armar una planilla que contenga los compromisos asumidos en el Plan y sus respectivos indicadores que den cuenta de las etapas intermedias (cumplimientos parciales) hasta alcanzar el cumplimiento definitivo del compromiso en la fecha tentativa expresada en el Plan. 2do. Encuentro: Se llevó a cabo el 5 de junio de 2013 en la Secretaría de Gabinete y Coordinación Administrativa, Salón del EP.

12 Participaron la SsTG, Poder Ciudadano y Directorio Legislativo. 1. Se leyó uno de los documentos traducidos al español sobre el IRM. 2. Se acordó comunicarse telefónicamente con el contacto en OGP para: confirmar fecha de presentación de la autoevaluación ( septiembre 2014?), consultar finalidad de la próxima reunión OGP de octubre de 2013 en Londres y sí, en esa ocasión, hay que presentar un avance del trabajo de seguimiento, solicitar evaluaciones realizadas por otros países a modo de ejemplo, consultar sobre quienes son los integrantes del IRM, a quién podemos nombrar como investigador local. 3. Se adelantó el desarrollo de indicadores de los siguientes compromisos: Ampliación ENTIC, Manual de Buenas Prácticas de Gobierno Abierto, Portal de Datos Públicos, Proyecto de Ley para la Reforma Judicial, Federalización de los grupos de trabajo de la ADA, Hackatón, Despapelización.

13 Minuta de la Reunión de la Comisión para el Seguimiento de Compromisos de la OGP 3er. Encuentro: martes 06 de agosto de 2013, Salón del entrepiso,. ONG s convocadas: CIPPEC, Poder Ciudadano, Directorio Legislativo, CIGOB, ADC, ACIJ. Organismos convocados: SENASA Participantes: Melisa Alvarez, Poder Ciudadano; Ana Pichon Riviere, CIPPEC; Bárbara Stemberg, Directorio Legislativo, Roberto Feruglio, SENASA. Se informa sobre los temas tratados en las últimas reuniones del GT GA así como de los eventos realizados y de los planificados para los próximos meses del año, a saber: - Elaboración de Matriz p/ conocer el estado de situación en relación al GA en los municipios de la República Argentina (encuesta) - Manual de Buenas Prácticas: elaboración del índice, propuesta de contenidos y consenso en temas que no pueden faltar (ej: enfoque latinoamericano, Incluir en la variable participación (la organización social) y en la variable colaboración ( el acceso a derechos), dedicar un capítulo a obstáculos identificados para la implementación del GA, - Propuesta de realizar un encuentro de Municipios antes de enviarles la encuesta. - Hackaton, 3 y 4 de agosto 2013 Polo Científico-Tecnológico. - Presentación del Portal de Datos: Viernes 9 de agosto, 10hs. Auditorio PB, - Evento Nacional de GA Gobierno Abierto e Innovación : se realizará en el marco del Evento de Agenda Digital, 19 y 20 de noviembre de 2013 en Cancillería y Palacio San Martin. Se invitarán 3 expositores internacionales. Se propone revisar el modelo del municipio de Morón, como buena práctica de GA. Se confirma la visita de Emilene Martinez (de la OGP) para los días 3 y 4 de septiembre, quien mantendrá una reunión con las ONG s y posible reunión con el Subsecretario de Tecnologías de Gestión (chequear disponibilidad de agenda) Se entrega la planilla con las etapas de cumplimiento de los compromisos asumidos en la OGP y las ONG s se comprometen a revisarla y completarla con indicadores de medición. CIPPEC propone informar al área de GA de la Corte Suprema sobre el trabajo del GT GA e invitarlos a participar de las reuniones. Se habla de sumar al GT GA a la Universidad Tres de Febrero y acercar la encuesta que se enviará a los municipios a la COFEFUP.

14 Pantalla identificación en sitio Pantalla inicio

15 Pantalla carga Solicitud ingresada Página Carga datos solicitante

16 Página identifica casos en solicitud

PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS

PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS 1RA. CHARLA ICIC EXCHANGE: CONFIGURANDO UN ENTORNO SEGURO Título: Exchange: Configurando

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Programa de Actualización Tecnológica

Programa de Actualización Tecnológica Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Argentina Chile Colombia Perú Uruguay Bienvenido Por tercer año consecutivo en la región,

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador

Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Seguridad de la Información: Cómo evitar pérdidas en el sector asegurador Jorge Villar (jorge_villar@symantec.com) Gerente de Ingeniería, Symantec México Junio 10, 2008 Agenda 1 2 3 Quién es Symantec?

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A.

Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Presentada por: Torres, Angel Marketing Soluciones ICT y Alianzas Telecom Argentina S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina

Julio César Ardita jardita@cybsec.com. 21 de Octubre de 2014 Buenos Aires - Argentina Estado del arte de la seguridad de la información Julio César Ardita jardita@cybsec.com 21 de Octubre de 2014 Buenos Aires - Argentina Agenda Incidentes de seguridad El rol del CISO Presión de las regulaciones

Más detalles

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana APELLIDO Y NOMBRE: Romanos, Pablo Miguel Francisco FORMACIÓN ACADÉMICA: MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana POSTGRADO ESPECIALISTA EN SEGURIDAD,

Más detalles

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net

SMART FLEXIBILITY CONSENSUS. Group. www.consensusgroup.net SMART FLEXIBILITY www.consensusgroup.net Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco?

Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Webinar Febrero 2013 Cómo aprovechar la nueva regulación de la SBP en beneficio de su Banco? Presentado por: Sergio Quiroz, CISSP CISM CISA CRISC CEH CFI, Asesor Principal en Gestión de Riesgo de las TI

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

H O J A D E V I D A Silvia E. Mesa Correa

H O J A D E V I D A Silvia E. Mesa Correa H O J A D E V I D A Silvia E. Mesa Correa D a t o s P e r s o n a l e s Identificación C.C. 32.142.391 de Medellín Fecha de Nacimiento Septiembre 19 de 1979, Medellín Estado Civil Soltera Direccion Calle

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT

Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Expertos en Consultoría IT Especialistas en Seguridad Informática y de Activos de Información, Proyectos IT, Outsourcing IT y Adiestramiento IT Sobre nosotros Nuestro norte es la continuidad digital de

Más detalles

EMC Enterprise Hybrid Cloud

EMC Enterprise Hybrid Cloud EMC Enterprise Hybrid Cloud Carlos Hamon, vspecialist LATAM 29 de julio de 2015 LA TI ESTÁ EN EL CORAZÓN DEL NEGOCIO 11 12 1 10 2 9 TI 3 8 4 7 6 5 LOS NEGOCIOS AVANZAN A UN RITMO MUCHO MÁS RÁPIDO EQUIPO

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Milton Berbetti Guzmán

Milton Berbetti Guzmán Milton Berbetti Guzmán RESUMEN Consultor e Instructor en productos Microsoft desde hace casi 15 años. Inicialmente desarrollador usando tecnología Cliente/Servidor para luego pasar a la Infraestructura

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

ESET Security Report. México. protegemos su mundo digital

ESET Security Report. México. protegemos su mundo digital ESET Security Report México protegemos su mundo digital El presente informe es un análisis del estado de la seguridad de la información en México. El mismo fue realizado esencialmente a partir del resultado

Más detalles

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE

MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE Resumen Ejecutivo de Websense MÁS ALLÁ DEL BLOQUEO DE UN ATAQUE WEBSENSE TRITON VERSIÓN 7.7 Introducción Recientemente anunciamos varias capacidades nuevas de protección contra el malware avanzado y el

Más detalles

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina

ESET Security Report 2013 Argentina. Situación de la seguridad corporativa en América Latina ESET Security Report 2013 Argentina Situación de la seguridad corporativa en América Latina CONTENIDO Incidentes de Seguridad en empresas argentinas Implementación de Controles y Gestión Controles basados

Más detalles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

Av. Álvarez Thomas 2933 Piso 2 A TE: (+5411) 5258-2144/45. www.corepmsa.com

Av. Álvarez Thomas 2933 Piso 2 A TE: (+5411) 5258-2144/45. www.corepmsa.com CURSO PROJECT MANAGEMENT ESSENTIALS AUDIENCIA, OBJETIVOS, TEMARIO Y DURACIÓN AÑO 2010 OFICINAS: CONTACTOS: Av. Álvarez Thomas 2933 Piso 2 A TE: (+5411) 5258-2144/45 Buenos Aires (C1431FOG)-Argentina Mail:

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta.

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta. Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Prevención de Fraude Ethical hacking (Garantizado), Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control,

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Julio 2014. Nuestra Empresa. Aplicando sabiduría y transfiriendo conocimiento tecnológico

Julio 2014. Nuestra Empresa. Aplicando sabiduría y transfiriendo conocimiento tecnológico Aplicando sabiduría y transfiriendo conocimiento tecnológico Comercial y Servicios de Ingeniería e Integración Tecnológica S.P.A. Julio 2014 Nuestra Empresa Hicimos la conversión, KimunTEK sustentable

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

LEONARDO ESTRADA CASTRO Ingeniero de Sistemas

LEONARDO ESTRADA CASTRO Ingeniero de Sistemas LEONARDO ESTRADA CASTRO Ingeniero de Sistemas Tecnólogo en Administración de Redes de computadores COPNIA 25951-029432 CND C.C. No. 79 887.102 de Bogotá Libreta Militar 1ra Clase No. 78030406280 Cra 72

Más detalles

HOJA DE VIDA. Ing. Francisco Xavier Páez Albán, MBA, PMP

HOJA DE VIDA. Ing. Francisco Xavier Páez Albán, MBA, PMP HOJA DE VIDA Ing. Francisco Xavier Páez Albán, MBA, PMP NACIONALIDAD: Ecuatoriana FECHA DE NACIMIENTO: 7 de diciembre de 1971 ESTADO CIVIL: Casado EMAIL: fpaezalban@hotmail.com CÉDULA CIUDADANÍA: 1709251969

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7 Perfil Corporativo Tabla de contenido Perfil Corporativo... 3 Perfiles Departamento de Desarrollo e Ingeniería de Software... 7 Cargo: Analista de sistemas... 7 Cargo: Ingeniero en Infraestructura... 9

Más detalles

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared

Desafíos y Tendencias en Seguridad Informática. Miguel Pérez Arata CEO Novared Desafíos y Tendencias en Seguridad Informática Miguel Pérez Arata CEO Novared 13 de Octubre 2004 Agenda Novared: Introducción Cuál es el desafío de seguridad Como se enfrentan estos desafíos Como ayuda

Más detalles

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com

Llevamos. proximo nivel. Deploying Technology. www.americagroupsrl.com Llevamos Su negocio al proximo nivel Deploying Technology www.americagroupsrl.com En un mundo cada vez mas complejo, nosotros le brindamos soluciones simples a tu empresa. LAS TI CAMBIAN, TU NEGOCIO TAMBIEN

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced Introducción: El primer curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de Microsoft SharePoint

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Por qué usar Red Hat para sus aplicaciones SAP

Por qué usar Red Hat para sus aplicaciones SAP Por qué usar Red Hat para sus aplicaciones SAP ASUG TECH DAY 6 Edición Hotel MELIA, 21 de Mayo del 2015 Marcelo Corcilli Alliances & ISV Manager marcelo.corcilli@redhat.com +54 911 3872-5449 Por si no

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Amenazas y riesgos de seguridad en el mundo empresarial

Amenazas y riesgos de seguridad en el mundo empresarial Amenazas y riesgos de seguridad en el mundo empresarial 2007 Global Crossing - Proprietary Lic. Martin Fuentes Security Services Coordinator Security Operation Center LATAM - Septiembre 2008 - Tendencia

Más detalles

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014

Segurinfo Santa Fé 2014. Tendencias de Gestión de Seguridad de la Información. Andrés L. Gil Rosario, Diciembre 2014 Segurinfo Santa Fé 2014 Tendencias de Gestión de Seguridad de la Información Andrés L. Gil Rosario, Diciembre 2014 Agenda Seguridad de la Información y Cyber Riesgos Hoy Principales tendencias en Gestión

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687

Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 Av. El Dorado No. 68C -61 OF. 215 Centro Empresarial y de Negocios Torre Central Tel.: 57 (1) 4058635 cel.: 3203393546 3138327687 contactenos@softwaresci.com /scisoftware@hotmail.com Acerca de SCI SCI

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Servicios de Consultoría en Operaciones y Tecnología de TI. Marzo 2013

Servicios de Consultoría en Operaciones y Tecnología de TI. Marzo 2013 Servicios de Consultoría en Operaciones y Tecnología de TI Marzo 2013 +20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, +20 años de trayectoria Oficinas en Argentina, México,

Más detalles

SM.ITILV3 Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3. www.iberosys.net. www.iberosys.net. Revisión 1.5

SM.ITILV3 Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3. www.iberosys.net. www.iberosys.net. Revisión 1.5 QMS00.F02 SM.ITILF Rev 1.0 SM.ITILV3 Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 Revisión 1.5 ITIL is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

CÁMARA DE CUENTAS DE LA REPÚBLICA DOMINICANA Concurso No.0000122-0402-00-0010 Llamado a concurso Externo PRINCIPALES RESPONSABILIDADES Y TAREAS

CÁMARA DE CUENTAS DE LA REPÚBLICA DOMINICANA Concurso No.0000122-0402-00-0010 Llamado a concurso Externo PRINCIPALES RESPONSABILIDADES Y TAREAS Finalidad: Cubrir vacantes de forma inmediata. PUESTOS 1. Encargado Sección Auditores Informáticos 2- Periodista REQUISITOS MínimosExigidos Número de plazas: 1 (Una) Poseer titulo de Licenciatura en Informática

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

Plan Estratégico de Tecnología de Información 2010-2021. Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado

Plan Estratégico de Tecnología de Información 2010-2021. Ministerio de Agricultura y Ganadería Servicio Fitosanitario del Estado Ministerio de Agricultura y Ganadería ervicio Fitosanitario del Estado UNIDAD DE TECNOLOGÍA DE INFORMACIÓN Plan Estratégico de Tecnología de Información 2010-2021 Versión 1.3 8 de febrero del 2011 Historial

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles