Tamaño: px
Comenzar la demostración a partir de la página:

Download ""

Transcripción

1

2 Estrategias de defensa frente a Ciberataques en sistemas de Módulo 1: Febrero Blockchain. Aplicaciones en el sector de la ciberseguridad Marzo Desarrollo Seguro en Java Marzo 16 Marzo Esquema Nacional de Seguridad. Fundamentos 09 Marzo 23 Marzo Estrategias de defensa frente a Ciberataques en entornos industriales Estrategias de defensa frente a Ciberataques entornos industriales Gestión del Gobierno de la Seguridad Programa de iniciación en ciberseguridad Módulo 1: Marzo Marzo Marzo Marzo 22 Marzo 20 Marzo 21 Marzo Protección de la información 5-9 Marzo ISO Lead Auditor Marzo Gestión y Gobierno de la Seguridad Online Online 2 Abril-2 Junio Blockchain. Aplicaciones en el sector de la ciberseguridad Abril Certiified Data Protection Officer Abril Abril Desarrollo Seguro en Java Abril Módulo 1: Abril Módulo 2: Abril Módulo 2: Abril

3 Gestión del Gobierno de la Seguridad 2-4 Abril ISO Lead Auditor Abril Abril Tecnología de Seguridad Perimetral 9-13 Abril Desarrollo Seguro en Java Online Online 16 Abril 16 Junio Blockchain. Aplicaciones en el sector de la industria Mayo Certified Data Protection Officer 7-11 Mayo Desarrollo Seguro en Java Mayo Mayo ISO Lead Cybersecurity Manager 28 Mayo 1 Junio 22 Mayo Nuevo reglamento europeo de protección de datos 21 Mayo 23 Mayo Blockchain. Aplicaciones en el sector de la industria Junio 6 Junio Continuidad de negocio. Fundamentos Curso PCI-DSS para administradores. 4 Junio 11 Junio Junio Junio Junio Módulos 3 y 4: 7-8 Junio Módulos 3 y 4: 5-6 Junio

4 ISO Lead Cybersecurity Manager PCI DSS Fundamentos 4-8 Junio Junio 28 Junio 21 Junio 28 Junio Protección de la Información Junio Pentesting y Auditoría Online Online 2 Julio-2 Septiembre 10 Julio Continuidad de negocio 3 Julio 17 Julio Julio Pentesting y Auditoría de Seguridad Esquema Nacional de Seguridad. Fundamentos Análisis forense Certified Data Protection Officer 3-6 Julio Julio 2 Agosto 1 Agosto 3 Agosto Sept 4-6 Sept Sept Sept 3-7 Sept Sept Desarrollo Seguro en Java Sept control y automatización industrual Módulo 2: Sept Módulo 3 y 4: Sept

5 18-20 Sept Sept Gestión del Gobierno de la Seguridad 3-5 Sept Sept 13 Sept Programa de Iniciación en ciberseguridad 6 Sept 20 Sept Riesgos en la red (charla de wifi, móviles, spear phishing 10 Sept Octubre ISO Lead Auditor 1-5 Octubre Octubre Octubre ISO Risk Manager 1-5 Octubre Octubre 18 Octubre PCI-DSS Fundamentos 4 Octubre 25 Octubre Riesgos en la red (charla de wifi, móviles, spear phishing( 15 Octubre 15 Octubre

6 6-8 Desarrollo Seguro en Java ISO Lead Cybersecurity Manager Nuevo Reglamento Europeo de Protección de Datos 5 7 Desarrollo Seguro en Java Online Online 1 31 Diciembre 2 Julio Auditoría Workshops (Repuesta Incidentes) 9 Julio 16 Julio 8-9 Mayo Concienciación en ciberseguridad en sistemas industriales Abril Junio

7

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años

Más detalles

Revisión: 0 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19

Revisión: 0 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 1 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 2 de 19 Referencia a la Norma ISO 9001:2008 7.5.1 Página 3 de 19 Referencia a la Norma ISO 9001:2008

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

ACTIVIDADES Y BENEFICIOS CCI 2016

ACTIVIDADES Y BENEFICIOS CCI 2016 CENTRO DE CIBERSEGURIDAD INDUSTRIAL ACTIVIDADES Y BENEFICIOS CCI 2016 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

L M X J V S D 1 2 3 4 5. MIGUEL BALLESTA Avda.Guillermo Reyna,14. JAIME JIMENEZ Avda.Guillermo Reyna,24. JOSE SOTO CAPARROS C/ Dr.

L M X J V S D 1 2 3 4 5. MIGUEL BALLESTA Avda.Guillermo Reyna,14. JAIME JIMENEZ Avda.Guillermo Reyna,24. JOSE SOTO CAPARROS C/ Dr. Enero 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Febrero 2014 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Marzo 2014 1 2 3 4

Más detalles

Enero 2008 1 2 3 4 5 6-2- -2- -2- -2- -2- -2-7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27-5- -5- -5- -5- -5- -5- -5-28 29 30 31-1- -1- -1- -1- Febrero 2008 1 2 3-1- -1- -1-4 5 6 7 8 9 10

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de

Más detalles

Seguridad Bancaria bajo el enfoque de riesgos

Seguridad Bancaria bajo el enfoque de riesgos XXX Congreso Latinoamericano de Seguridad Bancaria CELAES 2015 Panamá, 15 de Octubre de 2015 Seguridad Bancaria bajo el enfoque de riesgos Alejandro Medina Moreno Agenda La seguridad Bancaria en contexto

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Gestión de la Calidad ISO 9001 en el Comercio

Gestión de la Calidad ISO 9001 en el Comercio Gestión de la Calidad ISO 9001 en el Comercio Duración estimada de la acción formativa completa 80 horas Objetivos - Dar a conocer a los trabajadores los principales objetivos y beneficios que supone la

Más detalles

DIPLOMADO EN PREVENCIÓN DE RIESGOS INTEGRALES EN LA SEGURIDAD BANCARIA

DIPLOMADO EN PREVENCIÓN DE RIESGOS INTEGRALES EN LA SEGURIDAD BANCARIA IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá LA FEDERACIÓN LATINOAMERICANA DE BANCOS - FELABAN Y EL COMITÉ LATINOAMERICANO DE SEGURIDAD BANCARIA

Más detalles

c/ Camino del Molino, 11 Nave 10 - Polígono P29 28400 Collado Villalba (Madrid) Teléfono: 91 849 71 27 Fax: 91 850 46 25

c/ Camino del Molino, 11 Nave 10 - Polígono P29 28400 Collado Villalba (Madrid) Teléfono: 91 849 71 27 Fax: 91 850 46 25 OBJETIVO Dar a conocer al alumno el método de la auditoria, así como los requisitos de la norma de calidad de referencia ISO 9001:2008, la norma de gestión ambiental ISO 14001:2004 y los requisitos de

Más detalles

EXÁMENES DEL PRIMER CUATRIMESTRE

EXÁMENES DEL PRIMER CUATRIMESTRE EXÁMENES DEL PRIMER CUATRIMESTRE 22 enero 29 enero 4 febrero 8 febrero 11 febrero 15 febrero, 22, 22, 22, 22, 22, 22 I I I 23 enero 30 enero 5 febrero 13 febrero Auditoria de empresas financieras y de

Más detalles

Porfolio de Formación Experta

Porfolio de Formación Experta Porfolio de Formación Experta SERVICIOS DE NUBE PÚBLICA Y NUBE PRIVADA SDT_FOR_CLD_001 SDT_FOR_CLD_002 SDT_FOR_CLD_003 SDT_FOR_CLD_004 SDT_FOR_CLD_005 SDT_FOR_CLD_006 SDT_FOR_CLD_007 SDT_FOR_CLD_008 1.

Más detalles

PROGRAMA SUPERIOR DE. Hacking ÉTICO

PROGRAMA SUPERIOR DE. Hacking ÉTICO PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en

Más detalles

Cursos de Formación 2017

Cursos de Formación 2017 Cursos de Formación 2017 ÍNDICE Agrupación Empresarial Innovadora en Ciberseguridad y Tecnologías Avanzadas Qué es la AEI Ciberseguridad?. 3 El Clúster de Ciberseguridad en Europa.. 4 Objetivos Estratégicos..

Más detalles

Metodologías de Seguridad de la Información. Dr. Erbert Osco M.

Metodologías de Seguridad de la Información. Dr. Erbert Osco M. Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura

Más detalles

Anuncios y Noticias Importantes

Anuncios y Noticias Importantes Anuncios y Noticias Importantes Cotas, proveedor oficial del Sitio Web del IBCE IBCEm@il Nº 3443, 13 de abril de 2015, Año 14 Derechos Reservados 2001-2012 Instituto Boliviano de Comercio Exterior (IBCE).

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Municipio de Celaya Administración Municipal Centralizada Fracción IV. Tabulador de Sueldos con percepciones y deducciones legales 2016

Municipio de Celaya Administración Municipal Centralizada Fracción IV. Tabulador de Sueldos con percepciones y deducciones legales 2016 5 ABOGADO 603,52 18105,60 0,00 362,10 712,37 0,00 0,00 0,00 19180,07 2046,30 556,16 724,20 0,00 3326,66 15853,41 50 dias de salario anual * A partir de 50.0% 1 ABOGADO 802,11 24063,30 0,00 481,20 0,00

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

CALENDARIO CUATRIMESTRAL 2017

CALENDARIO CUATRIMESTRAL 2017 CALENDARIO CUATRIMESTRAL 2017 Mayo - Agosto Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES MAYO SEGURIDAD INTERMEDIA (24 horas) 4:00 p.m. 30/Mayo - 1/Junio 15 Presencial

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Certificado Profesional de Hacking Ético Experto

Certificado Profesional de Hacking Ético Experto CHEE Certificado Profesional de Hacking Ético Experto Eres un profesional de la informática y quieres adentrarte en el hacking? Quieres mejorar tus aspectos profesionales en el mundo de la seguridad informática?

Más detalles

Diplomado Gestión de Riesgos y Auditoría de las Tecnologías de Información (TI)

Diplomado Gestión de Riesgos y Auditoría de las Tecnologías de Información (TI) Diplomado Gestión de Riesgos y Auditoría de las Tecnologías de Información (TI) Año 2017 Palabras del Director Académico En Deloitte hemos desarrollado el Diplomado Gestión de Riesgos y Auditoría de las

Más detalles

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones

Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Tendencias y oportunidades en ciberseguridad Alberto Hernández Moreno Director de Operaciones Noticias en los medios de comunicación Fuente: www.marca.com 2 Qué pasa en el mundo? La página web de citas

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

diploma en gerencia de seguridad de la información DGSI seguridad de la información

diploma en gerencia de seguridad de la información DGSI seguridad de la información seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

AGENDA DEL EVENTO. 30 de Septiembre - 01 de Octubre INVITA: Programa Tecnología en Gestión de Seguridad en Redes de Computadores - FING

AGENDA DEL EVENTO. 30 de Septiembre - 01 de Octubre INVITA: Programa Tecnología en Gestión de Seguridad en Redes de Computadores - FING AGENDA DEL EVENTO 30 de Septiembre - 01 de Octubre INVITA: Programa Tecnología en Gestión de Seguridad en Redes de Computadores - FING Esta nueva edición del evento busca reunir a expertos en Hacking Ético,

Más detalles

Corporate. Corporate. Soluciones de Formación para Empresas y Profesionales. Construimos Futuro y Desarrollamos Talento. Digital y Sistemas

Corporate. Corporate. Soluciones de Formación para Empresas y Profesionales. Construimos Futuro y Desarrollamos Talento. Digital y Sistemas Corporate Soluciones de Formación para Empresas y Profesionales Construimos Futuro y Desarrollamos Talento 1 2 Corporate 3 Área MASTER EN CIBERSEGURIDAD 1500 CAMILO JOSÉ CELA + IMF + CYBER SOC ACADEMY

Más detalles

Master in Business Administration

Master in Business Administration Master in Business Administration TÓPICOS SELECTOS De Hacker a C-Level Alejandro Hernández nitrousenador@gmail.com http://www.brainoverflow.org Asesor de Seguridad en TI CubilFelino Security Research Labs

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010

La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 La gestión segura de la información (DLP data loss/leak prevention) Mayo, 2.010 Soluciones de Seguridad Integral TIC Consultoría a Estratégica de Seguridad Consultoría ISO17799 / 27001 Auditoria LOPD Análisis

Más detalles

CALENDARIO DE CURSOS República Dominicana 2017

CALENDARIO DE CURSOS República Dominicana 2017 NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning

Más detalles

Riesgos y Costos de la pérdida de información

Riesgos y Costos de la pérdida de información Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Nuestros valores Derecho TIC Compliance Seguridad TIC Formación Contacto 2 Quiénes somos? Áudea Seguridad de la Información es una consultora tecnológica que presta

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Los datos: el futuro de la profesión

Los datos: el futuro de la profesión Los datos: el futuro de la profesión 27è Fòrum de l Auditor Professional Julio 2017 Hola! Soy @santi_roman Formador Mentor Digital Project Manager Más sobre mi: https://www.linkedin.com/in/santiroman/

Más detalles

GESTIÓN DE CONTINUIDAD DE NEGOCIOS ISO AUDITOR LÍDER

GESTIÓN DE CONTINUIDAD DE NEGOCIOS ISO AUDITOR LÍDER CURSO CON CERTIFICACIÓN INTERNACIONAL GESTIÓN DE CONTINUIDAD DE NEGOCIOS ISO Dominio de la auditoría del Sistema de Gestión de Continuidad de Negocios (SGCN) basada en la. RESUMEN Este curso intensivo

Más detalles

TENDENCIAS EN CONTINUIDAD DEL NEGOCIO

TENDENCIAS EN CONTINUIDAD DEL NEGOCIO TENDENCIAS EN CONTINUIDAD DEL NEGOCIO HOJA DE VIDA CONFERENCISTA RAMIRO MERCHAN PATARROYO Ingeniero de Seguridad - SAFEID Formación profesional Certified Information Security Manager (CISM), ISACA, 2016

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

Máster en Sistemas Integrados de Gestión de Calidad, Medioambiente y Prevención de Riesgos

Máster en Sistemas Integrados de Gestión de Calidad, Medioambiente y Prevención de Riesgos Máster en Sistemas Integrados de Gestión de Calidad, Medioambiente y Prevención de Riesgos Máster en Sistemas Integrados de Gestión de Calidad, Medioambiente y Prevención de Riesgos Modalidad: Online Duración:

Más detalles

Auditoría de Redes EJERCICIOS MÓDULO II. Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados

Auditoría de Redes EJERCICIOS MÓDULO II. Carmen R. Cintrón Ferrer, 2010-12, Derechos Reservados Auditoría de Redes EJERCICIOS MÓDULO II 2 Tecnología de Redes Módulo II Ejercicio #3 1. Analice las necesidades de conexión de su (una) organización, acorde con las funciones que respalda 2. Identifique

Más detalles

TÉCNICAS Y HERRAMIENTAS DE INVESTIGACIÓN EN LA CONTABILIDAD Y AUDITORIA FORENSE

TÉCNICAS Y HERRAMIENTAS DE INVESTIGACIÓN EN LA CONTABILIDAD Y AUDITORIA FORENSE TÉCNICAS Y HERRAMIENTAS DE INVESTIGACIÓN EN LA CONTABILIDAD Y AUDITORIA FORENSE Simón Alejandro Guzmán Guerrero Senior Manager - Forensics Colombia PERFIL CONFERENCISTA Perfil y resumen experiencia Simón

Más detalles

Taller de Gestión Documental

Taller de Gestión Documental 2012 Agenda Presentación Expositores Entrenadores Contenido programático a desarrollar Metodología empleada Presentación asistentes Presentación Expositores - Iván Mauricio Gómez Barrios CISA Certified

Más detalles

PROGRAMA DEL CURSO OHSAS 18001 OHSAS 18001. SISTEMA INTEGRADO DE SEGURIDAD Y SALUD, CALIDAD Y MEDIO AMBIENTE

PROGRAMA DEL CURSO OHSAS 18001 OHSAS 18001. SISTEMA INTEGRADO DE SEGURIDAD Y SALUD, CALIDAD Y MEDIO AMBIENTE PROGRAMA DEL CURSO OHSAS 18001 DESCRIPCIÓN DE LA ACCIÓN FORMATIVA: MODALIDAD : OHSAS 18001 On.Line DURACIÓN TOTAL: 140 h. OHSAS 18001. SISTEMA INTEGRADO DE SEGURIDAD Y SALUD, CALIDAD Y MEDIO AMBIENTE UNA

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión de la Seguridad de la Información Descripción n de los Cursos - Curso de Fundamentos Pg.2 - Curso Documentación e implementación Pg.3 - Curso Auditor Pg.4 - Curso Auditor Líder Pg.5 - Otras Normas

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

PROPUESTA DE CONVENIO ESCANEO DE VULNERABILIDADES Y HACKEO ÉTICO CAMARA DE LA ECONOMÍA DIGITAL DEL URUGUAY (CEDU) JULIO 2017 PÁGINA 1 DE 13

PROPUESTA DE CONVENIO ESCANEO DE VULNERABILIDADES Y HACKEO ÉTICO CAMARA DE LA ECONOMÍA DIGITAL DEL URUGUAY (CEDU) JULIO 2017 PÁGINA 1 DE 13 PROPUESTA DE CONVENIO ESCANEO DE VULNERABILIDADES Y HACKEO ÉTICO CAMARA DE LA ECONOMÍA DIGITAL DEL URUGUAY (CEDU) JULIO 2017 PÁGINA 1 DE 13 Montevideo, 21 de julio de 2017. Atención: Sra. Ivanna Rocha

Más detalles

PRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD

PRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD PROGRAMA PRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD SITUACIONES INUSUALES REQUIEREN PROFESIONALES EXCEPCIONALES PROGRAMA PRIVACIDAD, SEGURIDAD Y CIBERSEGURIDAD NOVIEMBRE Directora Académica Dña. Cristina Sirera,

Más detalles

Nuevo programa de fomento de la integración de la Responsabilidad Social Empresarial en Cantabria

Nuevo programa de fomento de la integración de la Responsabilidad Social Empresarial en Cantabria Nuevo programa de fomento de la integración de la Responsabilidad Social Empresarial en Cantabria Cámara de Comercio de Cantabria 18 de mayo 2016 @Jesus_Tortosa Convenio Nuevo programa de fomento de la

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros

Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros www.pwc.com Innovación y Tecnología en los Seguros, para la gestión del riesgo Protección al usuario de seguros La convergencia tecnológica ha aumentado las oportunidades de las empresas, pero también

Más detalles

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

Principios y directrices para la gestión de riesgos ISO 31000

Principios y directrices para la gestión de riesgos ISO 31000 Principios y directrices para la gestión de riesgos ISO 31000 Curso Risk Manager ISO 31000 Visión General del Curso La gestión del riesgo contribuye de manera tangible al logro de los objetivos y a la

Más detalles

Escuela de Negocios AUDITOR LÍDER ISO 27001:2013

Escuela de Negocios AUDITOR LÍDER ISO 27001:2013 Escuela de Negocios AUDITOR LÍDER ISO 27001:2013 ACERCA DEL CURSO Este curso de certificación internacional, permite a los participantes desarrollar las habilidades necesarias para auditar Sistemas de

Más detalles

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com" "

La Seguridad. Nuevos Retos en el Mundo Digital. Seguridad B2B Telefonica. elevenpaths.com La Seguridad Nuevos Retos en el Mundo Digital Seguridad B2B Telefonica elevenpaths.com 1 La Telefónica que conoce y la que queremos que conozca_ Top 10 de empresas de Telecomunicaciones Presente en 45

Más detalles

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica Política, armonización y avances en Costa Rica I. Estructura Ministerial Ministerio de Ciencia, Tecnología y Telecomunicaciones

Más detalles

NOVEDADES DEL NUEVO REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS

NOVEDADES DEL NUEVO REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS NOVEDADES DEL NUEVO REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS REGLAMENTO EUROPEO DE PROTECCIÓN DE DATOS El pasado 14 de abril de 2016, el Parlamento Europeo aprobó el nuevo Reglamento General de Protección

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV

PROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos

Más detalles

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...

Más detalles

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas

Más detalles

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría

Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y

Más detalles

Diplomado en Seguridad Informática. Incluye curso y certificación Auditor Interno en la Norma previa aprobación examen

Diplomado en Seguridad Informática. Incluye curso y certificación Auditor Interno en la Norma previa aprobación examen Diplomado en Seguridad Informática Incluye curso y certificación Auditor Interno en la Norma 27001 previa aprobación examen El ciberterrorismo es la nueva cara del terrorismo, usa la red Internet para

Más detalles

FORMACIÓN VINCULADA AL CONTRATO. Listado de cursos

FORMACIÓN VINCULADA AL CONTRATO. Listado de cursos FORMACIÓN VINCULADA AL CONTRATO. Listado de cursos IDIOMAS Online: Distancia: Nombre del curso Ref. Horas Modalidad Lengua extranjera profesional para la gestión administrativa en la relación con el cliente

Más detalles

Sesión 2: Introducción a la Ciberseguridad

Sesión 2: Introducción a la Ciberseguridad Sesión 2: Introducción a la Ciberseguridad Curso : Ciberseguridad Agosto 17 2016 Dr. Moisés Salinas Rosales msrosales@acm.org Que es la Ciberseguridad? q De acuerdo con el documeto de estrategia para la

Más detalles

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad

E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad E-PULPO: Herramienta de software libre de ayuda al despliegue y mantenimiento de un Sistema de Gestión de la Seguridad Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos

Más detalles

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP

Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Antivirus Seguridad endpoint Seguridad Perimetral análisis y gestión de riesgos telefonía IP Sobre Nosotros En uso de Internet en los últimos años ha cambiado las formas de hacer negocios, ofreciéndonos

Más detalles

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo

e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo e-pulpo: Herramienta de Software Libre de Ayuda al Cumplimiento Normativo Estructura corporativa Accionariado Dónde estamos Ingenia en España Dónde estamos Ingenia en el mundo Evolución plantilla y facturación

Más detalles

Seguridad en la Nube Continuidad Operacional

Seguridad en la Nube Continuidad Operacional Seguridad en la Nube Continuidad Operacional Julio Balderrama Director FSA LATAM @juliobalderrama Bogot[a 30/09/2016 /fsalatam @fsalatam /company/fsalatam Cloud Quienes realmente utilizan la nube? Todos

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón Haga clic para modificar el estilo de IMPLANTACIÓN DE SNCP Antonio S. Martínez García Responsable del Área de Seguridad Informática Metro de Madrid, S.A. 1 Haga Índiceclic para modificar el estilo de 1

Más detalles

Dispositivos móviles: un riesgo de seguridad en las redes corporativas

Dispositivos móviles: un riesgo de seguridad en las redes corporativas Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Dispositivos móviles: un riesgo de seguridad en las redes corporativas Dispositivos móviles: un riesgo de seguridad en las redes

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

_MCS master de ciberseguridad en la práctica

_MCS master de ciberseguridad en la práctica _MCS master de ciberseguridad en la práctica _MCS Grandes preocupaciones, grandes oprtunidades. > Ciberseguridad 4ª preocupación mundial. > Necesidad de profesionales expertos en este ámbito. Cada vez

Más detalles

Trabajar Incorporando Mejores Prácticas? Es DevOps una Alternativa?

Trabajar Incorporando Mejores Prácticas? Es DevOps una Alternativa? Trabajar Incorporando Mejores Prácticas? Es DevOps una Alternativa? Luis Morán Abad. itsmf España Bloque 3 Mejorar con las Mejores Prácticas? 2 Trabajar incorporando Mejores Prácticas 3 Trabajar incorporando

Más detalles