Antonio González Castro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Antonio González Castro"

Transcripción

1 Antonio González Castro CO Founder at Analyticmate & Board Member at Pragsis Extracto CO Founder de Analyticmate y Executive Security Director (CISO) en Pragsis, especialista en seguridad informática con más de 7 años de experiencia en proyectos relacionados con la seguridad de la información. Actualmente soy colaborador con OWASP, ANTPJI y ANCITE, organizaciones dedicadas a la seguridad informática. Soy Perito Judicial acreditado por la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos y por la Asociación Nacional de Ciberseguridad y Peritajes Tecnológicos. Estoy certificado por EC-Council en Certified Ethical Hacker (CEH), Computer Hacking Forensic Investigator (CHFI) y Certified Security Analyst (ECSA). Además, cuento con las certificaciones ITIL Foundation v3 (Information Technology Infrastructure Library), Lead Implementer (ISO 27001), BigData Fundamentals Technical Professional (IBM) y Hadoop Essentials (Cloudera). Especialidades: Penetration Test, Web Application Audit, Ethical Hacking, Mobile Application Testing, Network Security, Reversing, Forensic, Security Assessments, Managing Teams, Cyber Security Policy Contexs, OS Platform Security, Cyber threat Intelligence Gathering, Big Data Security, Analysis of Business and Technology Risks, SAP Security, Industrial Cybersecurity, SCADA Security and SCADA Audits. Experiencia con metodologías y normas: - OWASP, OSSTMM, PTES, OWISAM, OASAM - ISO 27001, PCI-DSS, LOPD, ENS, ISO 9001, SOX Experiencia con herramientas de seguridad comerciales: - Auditoría e intrusión: Acunetix, AppScan, Nessus, Fortify, Burp, ERPScan, ESNC - Cibervigilancia: Autonomy, Optos, Maltego, AzorCloud, Radian6 - Correlación y analítica: Q1Labs, QRadar, Arcsight, Ossim, Bidoop Security, Splunk, Trustwave - Seguridad perimetral: IPS Proventia IBM, Corero, McAfee IPS, Trustwave - Análisis forense: Oxygen Forensic, UFED Standard, XRY, MobilEdit! - Gestión de identidades: Tivoli Identity Manager (TIM), Oracle Identity Manager Certificaciones Certified Ethical Hacker (CEH v7) EC-Council marzo de 2011 Certified Security Analyst (ECSA v4) EC-Council junio de 2013 Computer Hacking Forensic Investigator (CHFI v8) EC-Council septiembre de 2012 ISO Lead Implementer ISO International Organization for Standardization junio de 2011 Perito Judicial Informático ANTPJI julio de 2013 ITIL Foundation v3 (Information Technology Infrastructure Library) EXIN noviembre de 2011 BigData Fundamentals Technical Professional v1 Página1

2 IBM octubre de 2013 Hadoop Essentials Cloudera abril de 2014 CCAH: Cloudera Certified Administrator for Apache Hadoop Cloudera diciembre de 2014 Experiencia CO Founder & CEO at Analyticmate noviembre de Actualidad (3 meses) Analyticmate es la plataforma de software líder en la integración de modelos de inteligencia y la recolección de gran cantidad de datos, ofreciendo una combinación de tecnología Big Data y precio que permite a cualquier compañía, sin importar el tamaño o la ubicación de sus sistemas, disponer de un entorno adecuado para desarrollar su seguridad, el seguimiento de sus indicadores de negocio y el cumplimiento normativo. Mi papel en Analyticmate es: - Trabajar unido en todo momento al producto y mercado, proponiendo una lluvia diaria de ideas y debatiendo mejoras. - Definir la estrategía de negocio de la compañía. - Mentor de todos los miembros que forman este gran equipo, con el objetivo de conseguir un crecimiento de los mismos dentro de la compañía. - Ayudar a priorizar, toma de decisiones, ventas y ejecutar acuerdos de negocio. - Compartir lecciones aprendidas a partir de mi experiencia en otras compañías del sector de la seguridad de la información y Big Data. - Búsqueda de fondos de capital de riesgo. Director & Board Member at Pragsis septiembre de Actualidad (1 año 5 meses) Director ejecutivo responsable de la dirección comercial y ejecución de proyectos de seguridad para Iberia y Latam. - Seguridad Gestionada - Hacking Ético - Cumplimiento Normativo - I+D+i (Soluciones de Seguridad en entornos Big Data & Cloud, Bidoop SOC, Bidoop Labs) - Formación Responsable de alinear las iniciativas de seguridad con los programas corporativos y objetivos del negocio, garantizando que se reduzcan los riesgos operativos de Pragsis Technologies. - Análisis de riesgos de negocio y tecnológicos - Análisis de contingencias legales, forensics - Proceso de desarrollo de políticas y normativas de uso y desarrollo de servicios - Responsable de seguridad corporativa - Gestión de personas y presupuestos - Supervisión de proyectos, gestión de personas y decisiones compras/contratos (presupuestos) - Miembro del comité de dirección 1 recomendación disponible previa solicitud Associate Partner at ANTPJI julio de Actualidad (1 año 7 meses) Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. - Ciberseguridad y Pentesting - Peritaje Informático y Tecnológico - Auditoría Informática y Forense - Derecho Tecnológico y Defensa Judicial - Asesoría Informática - Marcas y Patentes Head of Security Center of Excellence at everis Página2

3 noviembre de agosto de 2013 (3 años 10 meses) Responsable del Centro de Hacking de everis: - Auditorías - E-Crime - Seguridad gestionada - Formación 8 recomendaciones disponibles previa solicitud Mobile Security Project at OWASP julio de noviembre de 2012 (5 meses) Definir guía de pruebas de pentesting sobre aplicaciones de ios y android Information Security Manager at PerformSec febrero de julio de 2009 (2 años 6 meses) Responsable de Seguridad de la Información Aptitudes y conocimientos Hacking Ético Team Management OWASP ITIL ISO CEH ISACA Security Security Management Network Security Security Audits Expert Systems CHFI Computer Forensics Reverse Engineering Big Data Hadoop Ethical Hacker Seguridad Seguridad de red Cursos Head of Security Center of Excellence everis (Instructor) Auditorias en Aplicaciones Web y Sistemas40 Corero Network Security 16 Página3

4 Director & Board Member Pragsis Bidoop Big Data Solution 40 Apache Hadoop Fundamentals Technical 40 IBM InfoSphere BigInsights 32 Técnicas para la Protección de los Sistemas 8 Publicaciones Big Data & Seguridad - Un matrimonio de futuro Owasp Spain junio de 2014 Autores: Antonio González Castro Primeramente se analiza la tecnología Hadoop (HDFS) desde el punto de vista de su funcionamiento (información distribuida) y su seguridad, revisando cada uno de los aspectos de autenticación, autorización, cifrado o ejecución de código, para, a continuación, pasar a analizar como utilizar el potencial de Big Data para la seguridad que puede ser, por ejemplo, una excelente herramienta para la centralización de eventos (sin límite, y acumulando logs por años que luego pueden correlacionarse) o para la detección del fraude (mediante análisis de comportamiento en el uso de tarjetas de crédito). Caso Práctico - Test de Intrusión EC-Council mayo de 2013 Autores: Antonio González Castro Un test de intrusión es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Cross Site Scripting - Conceptos Básicos Priv8 septiembre de 2008 Autores: Antonio González Castro Cross Site Scripting o también conocido como XSS por sus siglas en inglés, corresponde a una vulnerabilidad que afecta principalmente al usuario. La causa de la vulnerabilidad radica en la validación de entradas HTML incrustadas, usando diversas técnicas para inyectar código de marcas (HTML) o código ejecutable en la maquina cliente (Javascript, VBscript o Active X).. Calificación de pruebas CTF de Owasp Latam (Capture The Flag) abril de 2013 Calificación:3rd Place Página4

5 Tercer puesto en el CTF de Owasp Latam, las principales pruebas de este CTF se centraban en las siguientes categorías: - Reversing - Web - Crypto Reconocimientos y premios Certified Ethical Hacker (CEH v7) - GOLD EC-Council marzo de 2011 Reconocimiento a la primera persona certificada en España y Portugal como hacker ético v7 con la mejor nota. Colaboración INTERPOL INTERPOL abril de 2009 Colaboración importante para esclarecer un caso con la INTERPOL en una investigación de cyberterrorismo. Organizaciones Socio en ANTPJI julio de 2013 a Actualidad La Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) es una entidad totalmente independiente y profesional de Expertos en TICs, siendo la primera asociación de peritos informáticos española, siendo su registro el 09/03/2011, y su objetivo es ofrecer a la Sociedad el conocimiento y la experiencia de expertos informáticos para el asesoramiento técnico. Socio en ANCITE julio de 2013 a Actualidad ANCITE es una entidad privada sin ánimo de lucro y de carácter asociativo que acoge a profesionales de alto nivel en activo relacionados con el sector de las Nuevas Tecnologías, la Seguridad de la información, de las comunicaciones y del Derecho Tecnológico. La asociación está constituida por profesionales contrastados en las diferentes especialidades informáticas; y ya se ha convertido en pieza básica e indispensable en pericias para empresas, particulares y Administraciones de Justicia que han necesitado de nuestros servicios, para conocer y recibir un dictamen profesional acerca de los diferentes tipos de delitos informáticos, conflictos, incumplimientos y desavenencias, tasaciones y valoraciones en procesos particulares, judiciales, leales, científicos y forenses. Miembro en ISACA octubre de 2011 a Actualidad Con más de miembros en 180 países, ISACA (www.isaca.org) es un líder mundialmente reconocido, proveedor de conocimiento, certificaciones, comunidad, apoyo y educación en seguridad y aseguramiento de sistemas de información (SI), gobierno empresarial, administración de TI así como riesgos y cumplimiento relacionados con TI. Miembro en EC-Council abril de 2011 a Actualidad Página5

6 EC Council (International Council of Electronic Commerce Consultants) es el líder mundial en cursos de seguridad de TI - Seguridad de la información, Seguridad en redes, Seguridad a nivel de sistemas, etc. Colaborador en OWASP julio de 2012 a noviembre de 2012 OWASP (acrónimo de Open Web Application Security Project, en inglés Proyecto abierto de seguridad de aplicaciones web ) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. Miembro en CCI septiembre de 2013 a Actualidad Es el primer centro de Ciberseguridad Industrial de estas características que nace desde la industria y sin subvenciones, independiente y sin ánimo de lucro con el fin de impulsar y contribuir a la mejora de la Ciberseguridad Industrial en España y Latinoamérica. Educación I.E.S. Virgen de la Encina Técnico en Sistemas Microinformáticos y Redes, Informatics Actividades y grupos: Equipo de futbol 2 recomendaciones disponibles previa solicitud Idiomas Inglés Portugués Español (Competencia básica limitada) (Competencia básica profesional) (Competencia bilingüe o nativa) Proyectos Analyticmate noviembre de 2014 a Actualidad Miembros:Antonio González Castro, Javier Sanchez Ortiz, Ignacio Serrano, David López de Julio, José Manuel García Pozo, Maria Rodríguez Pastor Responsable y CO Fundador de Analyticmate, plataforma de software líder en la integración de modelos de inteligencia y la recolección de gran cantidad de datos, ofreciendo una combinación de tecnología Big Data y precio que permite a cualquier compañía, sin importar el tamaño o la ubicación de sus sistemas, disponer de un entorno adecuado para desarrollar su seguridad, el seguimiento de sus indicadores de negocio y el cumplimiento normativo. Bidoop SOC & Bidoop Labs septiembre de 2013 a Actualidad Miembros:Antonio González Castro Responsable de los Centro de Competencias Bidoop Soc y Bidoop Labs. Bidoop Soc se encarga de analizar todos los incidentes de seguridad generados por Bidoop Security en su organización, todos estos incidentes Página6

7 son monitorizados de manera segura desde nuestro centro de operaciones remoto. Desde el cual se le informará sobre cualquier anomalía y/o se tomarán medidas para su resolución desde nuestro centro de investigación Bidoop Labs. Bidoop SOC: - Monitorización de dispositivos - Respuesta ante incidentes - Soporte técnico de seguridad - Servicio anti fraude - Vigilancia en internet Bidoop Labs: - Inteligencia estratégica - Soluciones a medida - Investigación de vulnerabilidades - Análisis de malware - Soluciones de seguridad Bidoop Security - Big Data Security Intelligence septiembre de 2013 a Actualidad Miembros:Antonio González Castro Responsable del desarrollo de Bidoop Security, diseñado para recoger información de los sistemas de la organización y de fuentes de inteligencia externas, aportando el conocimiento necesario para realizar una correlación avanzada e inteligente, con el objetivo de detectar amenazadas que los sistemas no pueden detectar trabajando individualmente. Bidoop Security proporciona esta información uniendo la inteligencia de la seguridad con el almacenamiento Big Data. - Análisis Forense - Detección de Fraude - Correlación Avanzada - Cumplimiento Normativo - Detección y Análisis de Malware - Inteligencia de Seguridad (Aprendizaje Automático) - Cibervigilancia Centro de Hacking Ético - everis noviembre de 2011 a agosto de 2013 Miembros:Antonio González Castro, Juan Antonio Calles García, Alexandre Rodriguez Domoslawsky, Mario Ledo Hernansanz, Tomás Carrasco, Alberto Martin, Antonio de la Mata Martín Responsable del Centro de Hacking Ético interno de everis, desde el cual se prestan los siguientes servicios tanto a la compañia como terceras empresas: Auditorías: - Auditorías Web - Auditorías internas - Test de penetración - Auditorías de APP móvil - Auditorías de PCI DSS - Auditorías de redes inalambricas E-Crime: - Cibervigilancia - Servicios de antifraude - Análisis de robos y fuga de información - Contramedidas Seguridad gestionada: - Análisis de reglas en dispositivos como Firewall/IPS/IDS... - Correlación y análisis de eventos - Análisis e investigación forense - Bastionado de sistemas Formación: - Charlas y conferencias - Campañas de concienciación Implantación ISO BT febrero de 2011 a octubre de 2011 Miembros:Antonio González Castro Responsable de la implantación de la ISO para BT Spain. Análisis de la Situación Actual y Evaluación de la Seguridad: - Indetificación de las principales actividades empresariales, reflejándolas en un diagrama de flujo - Selección de un alcance adecuado para el sistema, ya que el esfuerzo a la hora de implementar el SGSI debe ser proporcional al tamaño del sistema a construir - En base a la Norma ISO/IEC 27002:2005, comprobación de qué controles de dicha norma están implantados, y a qué nivel en base a un checklist Análisis y Gestión de Riesgos: - Análisis y tratamiento de Riesgos Lanzamiento del SGSI (Desarro de los procedimientos necesarios que permitan implantar los controles seleccionados): - Definición de la Política de Seguridad, estableciendo de forma clara el enfoque de la política de actuación de la compañía, el alcance y los objetivos globales - Recopilación de los documentos relativos a la seguridad, Página7

8 existentes en la compañía - Elaboración y estructuración de los procedimientos de gestión y funcionamiento del SGSI, que darán soporte a la Política de seguridad definida para la compañía - Desarrollo de una bitácora de actividades en donde se van registrando los hitos alcanzados y las actividades que se están desarrollando a lo largo del tiempo Implantación y Puesta en Marcha del SGSI (Poner en marcha las políticas y procedimientos definidos en las fases previas, tomando previamente en consideración el necesario aprovisionamiento de fondos y la asignación de responsables): - Implementación de un Plan de Tratamiento del Riesgo que identifique las acciones, responsabilidades y prioridades de la Dirección para la gestión de los riesgos de la seguridad - Implantar políticas y procedimientos del SGSI - Implantar los controles seleccionados en el documento Declaración de Aplicabilidad Control y Revisión del SGSI Oficina de Seguridad - Orange noviembre de 2009 a diciembre de 2010 Miembros:Antonio González Castro, Alejandro Ocete Martín Utilización de la herramienta de ITSM: Remedy. Utilización del módulo de Peticiones, Incidencias, Gestión de Cambios y Gestión de Configuración Auditorías SOX Gestión del LDAP Corporativo Coordinación de Parcheados de Seguridad Auditoría de Vulnerabilidades y Hacking Ético Análisis forense Ciclo de vida del software seguro Soporte y Explotación de la herramienta de GDI (TIM) Revisión SOX de Logs de Acceso: Explotación y Uso de Herramienta de Consola Centralizada de Logs: Arcsight Sistema de Prevención de Intrusos (IPS): IBM Proventia Tratamiento y Gestión de Comunicaciones a nivel de firewalls y VPN Intereses Hacking, Seguridad, Big Data, Futbol, Tenis, Ski, Boxeo Página8

9 Antonio González Castro CO Founder at Analyticmate & Board Member at Pragsis 11 personas han recomendado a Antonio "Antonio representa los dotes de mando y la facilidad para proporcionar soluciones a las necesidades de sus clientes de una nueva nueva generación. Antonio tiene grandes conocimientos técnicos que le ayudan a entender las necesidades de sus clientes. Persona de fácil trato y con agilidad para llevar al éxito cualquier proyecto que se proponga." Pablo González Pérez, ha sido cliente de Antonio. "Antonio esta muy capacitado en el ámbito de la seguridad informática, gran conocimiento y habilidades en hacking ético. Nivel técnico y de liderazgo del equipo de trabajo. Capacidad para detectar las mejoras en las organizaciones en las que colabora. Otra de sus cualidades es la de transmitir conocimientos al resto del equipo para llevar el proyecto a buen puerto. Un gran experto en seguridad. Es muy positivo trabajar en el mismo equipo con Antonio, por el continuo aprendizaje que puedes obtener en temas de seguridad y que son tan cambiantes. No dudaría en contar con Antonio para mis proyectos de seguridad informática." Florencio Vallinot Tovar, System Team Leader, everis, ha trabajado directamente con Antonio en everis. "Antonio realizó varias auditorías de seguridad en proyectos a mi cargo y he de decir que estas auditorias se convirtieron en una oportunidad de aprender nuevas formas de trabajar que nos han permitido desarrollar de forma segura. Antonio siempre saca tiempo para ayudar a un compañero y colabora para que la gente tome conciencia de la importancia de la seguridad en las aplicaciones" Víctor Pérez Núñez, Arquitecto.NET, everis, ha trabajado con Antonio en everis. "Antonio es un referente dentro de la seguridad informática y el hacking ético. Su nivel técnico y de liderazgo del equipo de trabajo es clave para el éxito de los proyectos. Grandes cualidades para cualquier tipo de enfoque dentro de los proyectos, ya sea técnico, documental, de gestión o formación." Mario Ledo Hernansanz, Solutions Assistant, everis, ha rendido cuentas a Antonio en everis. "Antonio es un profesional muy capacitado en el ámbito de la seguridad informática. Tiene un amplio conocimiento y habilidades en hacking ético y una capacidad extraordinaria para detectar oportunidades de Página9

10 mejora en las organizaciones para las que colabora. Por otra parte tiene una gran capacidad de aprendizaje y de superación en los marcos de referencia actuales y está en actualización constante de sus conocimientos." Álvaro Rodríguez de Roa Gómez, DIRECTOR DE SEGURIDAD DE LA INFORMACIÓN Y GOBIERNO TI, SGS, estaba con otra empresa cuando trabajó con Antonio en everis. "Antonio es de los profesionales de seguridad informática mas capacitados que he conocido. Además de sus excelentes habilidades técnicas, sus capacidades interpersonales y de liderazgo hicieron de la relación profesional un éxito total. Recomiendo a Antonio en ambos aspectos." Ariel Sucari, ha sido cliente de Antonio. "Antonio cuenta con unas habilidades extraordinarias en el mundo de la seguridad informática. Es muy riguroso y detallista en su trabajo, tiene una gran capacidad técnica. Muy recomendable para realizar cualquier tipo de función relacionada con la seguridad informática. Es una gran persona." Angel López Luengo, ha sido cliente de Antonio. "Antonio es un joven muy preparado con unas habilidades extraordinarias en Hacking Ético. Así mismo, cuenta con una visión muy amplia de los principales marcos de referencia actuales en el mundo de TI. Totalmente recomendable para ámbitos de seguridad de la información." Pedro Lara, Consulting Manager / Administrator, Itera Process Consulting S.L., estaba con otra empresa cuando trabajó con Antonio en everis. "Antonio es una "institución"en el análisis de vulnerabilidades de aplicaciones. Muy recomendable para cualquier función relacionado con el hacking ético y la seguridad informatica" Alejandro Ocete Martín, Security Senior Consultant, everis, ha supervisado a Antonio en everis. "Conozco a Antonio desde el curso ECSA v 4 realizado a mediados de este año y me llamó la atención su capacidad y destreza para visualizar y abordar los casos de estudio desde un punto de vista novedoso haciendo participe al resto de compañeros lo que indica habilidades de liderazgo, empatía, comunicación, además de un profundo conocimiento técnico en el área de ciberseguridad. En cuanto a referencias tengo las mejores como persona y profesional mencionando su capacidad de aprendizaje, superación, orientación al logro y trabajo en equipo como profesional en el campo del hacking ético." Javier Alvarez Lopez, Student, Itera, estudió con Antonio en Itera. "Antonio es un gran profesional con enormes capacidades y experiencia." serafin veiga solla, LOPD Consultant, computer auditor, analyst and software developer, Servicios Técnicos Avanzados, estudió con Antonio en EC-COUNCIL. Página10

11 Contacta con Antonio en LinkedIn Página11

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Cómo mejorar la seguridad de las aplicaciones?

Cómo mejorar la seguridad de las aplicaciones? Cómo mejorar la seguridad de las aplicaciones? Alberto Escribano García- Jefe De División De Protección Informática Canal de Isabel II aescribano@gestioncanal.es Ariel Súcari Country Manager Itera ariel.sucari@iteraprocess.com

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

Las certificaciones más valoradas del mercado de TI

Las certificaciones más valoradas del mercado de TI Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS

CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS AÑO 2015-2016 Colaborador de Iscarem HR en el área de Formación IT International Information Systems Secutity Certificaction Consortium. Es una organización

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos

Asociación Nacional de Tasadores y Peritos Judiciales Informáticos Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) Constituida por expertos con formación en diferentes especialidades Informáticas, ANTPJI es una entidad básica e indispensable

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría FUNDAMENTOS El Departamento de Contabilidad y Auditoría de la Universidad de Santiago de Chile (USACH) ha creado y actualizado este programa consciente de la necesidad de desarrollar competencias que permitan

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información 2013 Retos actuales de la seguridad Nintendo Ibérica está siendo chantajeada por el robo de datos de 4.000 usuarios Nintendo Ibérica ha informado de que se ha producido una

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com

GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS. iso 9000. www. gt-latam.com GREEN TOWER SECURITY SERVICES EMBODIED IN REAL SOLUTIONS iso 9000 www. gt-latam.com 1 Quiénes somos Somos una compañía especializada en servicios integrales de Seguridad y Tecnología destinados a la mejora

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático

Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Ayudamos a Prevenir, Detectar e Investigar el Fraude Informático Prevención de Fraude Ethical hacking (Garantizado), Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control,

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard

www.isecauditors.com PCI DSS: Las leyes de Seguridad de VISA y Mastercard PCI DSS: Las leyes de Seguridad de VISA y Mastercard Daniel Fernández Bleda CISA, CISSP, ISO27001 Lead Auditor OPST/A Trainer, CHFI Instructor Internet Security Auditors Socio Fundador dfernandez@isecauditors.com

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2

Más detalles

Ayudamos a Prevenir, Detectar e Investigar el Fraude

Ayudamos a Prevenir, Detectar e Investigar el Fraude Ayudamos a Prevenir, Detectar e Investigar el Fraude Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC

Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC Administración electrónica en Defensa y Seguridad RSA, La División de Seguridad de EMC La Seguridad Centrada en la Información Javier Bustillo Director Comercial Administración Pública EMC: El líder en

Más detalles

Red de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa

Red de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Red de Ingeniería de Software y Bases de Datos Certificaciones en TIC Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Abril 2015 1 Introducción 1 Qué es una certificación? Una certificación es

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmorenoisecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

PCI DSS v 3.1 Un enfoque práctico para su aplicación

PCI DSS v 3.1 Un enfoque práctico para su aplicación PCI DSS v 3.1 Un enfoque práctico para su aplicación Presentada por: Ricardo Gadea Gerente General Assertiva S.A. Alberto España Socio/QSA Aclaración: Todos los derechos reservados. No está permitida la

Más detalles

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la Contenido: Objetivos 3 A quién esta Dirigido? Temas del Seminario 4 Instructores 5 Metodología 6 Valor Inversión 6 Nuestros Productos y Servicios Profesionales 7 La Gestión de Continuidad del Negocio (BCM

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a PLIEGO DE CLÁUSULAS ADMINISTRATIVAS Y TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON LA GESTIÓN Y MANTENIMIENTO DE LA SEGURIDAD DE LA INFORMACIÓN, ELEMENTOS DE SEGURIDAD PERIMETRAL,

Más detalles

Resultados de la Encuesta Global de Seguridad de la Información

Resultados de la Encuesta Global de Seguridad de la Información www.pwc.com/ar Resultados de la Encuesta Global de Seguridad de la Información Advisory Auditoría. Asesoramiento Impositivo y Legal. Consultoría. Introducción s complace presentarles los resultados de

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014

Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina. Guatemala Julio 2014 Tendencias 2014 Gestión de Seguridad de la Información en Instituciones Financieras de América Latina Guatemala Julio 2014 Agenda Introducción Tendencias Seguridad 2014 Conclusiones 2014 - Deloitte Introducción

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles