Antonio González Castro

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Antonio González Castro"

Transcripción

1 Antonio González Castro CO Founder at Analyticmate & Board Member at Pragsis Extracto CO Founder de Analyticmate y Executive Security Director (CISO) en Pragsis, especialista en seguridad informática con más de 7 años de experiencia en proyectos relacionados con la seguridad de la información. Actualmente soy colaborador con OWASP, ANTPJI y ANCITE, organizaciones dedicadas a la seguridad informática. Soy Perito Judicial acreditado por la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos y por la Asociación Nacional de Ciberseguridad y Peritajes Tecnológicos. Estoy certificado por EC-Council en Certified Ethical Hacker (CEH), Computer Hacking Forensic Investigator (CHFI) y Certified Security Analyst (ECSA). Además, cuento con las certificaciones ITIL Foundation v3 (Information Technology Infrastructure Library), Lead Implementer (ISO 27001), BigData Fundamentals Technical Professional (IBM) y Hadoop Essentials (Cloudera). Especialidades: Penetration Test, Web Application Audit, Ethical Hacking, Mobile Application Testing, Network Security, Reversing, Forensic, Security Assessments, Managing Teams, Cyber Security Policy Contexs, OS Platform Security, Cyber threat Intelligence Gathering, Big Data Security, Analysis of Business and Technology Risks, SAP Security, Industrial Cybersecurity, SCADA Security and SCADA Audits. Experiencia con metodologías y normas: - OWASP, OSSTMM, PTES, OWISAM, OASAM - ISO 27001, PCI-DSS, LOPD, ENS, ISO 9001, SOX Experiencia con herramientas de seguridad comerciales: - Auditoría e intrusión: Acunetix, AppScan, Nessus, Fortify, Burp, ERPScan, ESNC - Cibervigilancia: Autonomy, Optos, Maltego, AzorCloud, Radian6 - Correlación y analítica: Q1Labs, QRadar, Arcsight, Ossim, Bidoop Security, Splunk, Trustwave - Seguridad perimetral: IPS Proventia IBM, Corero, McAfee IPS, Trustwave - Análisis forense: Oxygen Forensic, UFED Standard, XRY, MobilEdit! - Gestión de identidades: Tivoli Identity Manager (TIM), Oracle Identity Manager Certificaciones Certified Ethical Hacker (CEH v7) EC-Council marzo de 2011 Certified Security Analyst (ECSA v4) EC-Council junio de 2013 Computer Hacking Forensic Investigator (CHFI v8) EC-Council septiembre de 2012 ISO Lead Implementer ISO International Organization for Standardization junio de 2011 Perito Judicial Informático ANTPJI julio de 2013 ITIL Foundation v3 (Information Technology Infrastructure Library) EXIN noviembre de 2011 BigData Fundamentals Technical Professional v1 Página1

2 IBM octubre de 2013 Hadoop Essentials Cloudera abril de 2014 CCAH: Cloudera Certified Administrator for Apache Hadoop Cloudera diciembre de 2014 Experiencia CO Founder & CEO at Analyticmate noviembre de Actualidad (3 meses) Analyticmate es la plataforma de software líder en la integración de modelos de inteligencia y la recolección de gran cantidad de datos, ofreciendo una combinación de tecnología Big Data y precio que permite a cualquier compañía, sin importar el tamaño o la ubicación de sus sistemas, disponer de un entorno adecuado para desarrollar su seguridad, el seguimiento de sus indicadores de negocio y el cumplimiento normativo. Mi papel en Analyticmate es: - Trabajar unido en todo momento al producto y mercado, proponiendo una lluvia diaria de ideas y debatiendo mejoras. - Definir la estrategía de negocio de la compañía. - Mentor de todos los miembros que forman este gran equipo, con el objetivo de conseguir un crecimiento de los mismos dentro de la compañía. - Ayudar a priorizar, toma de decisiones, ventas y ejecutar acuerdos de negocio. - Compartir lecciones aprendidas a partir de mi experiencia en otras compañías del sector de la seguridad de la información y Big Data. - Búsqueda de fondos de capital de riesgo. Director & Board Member at Pragsis septiembre de Actualidad (1 año 5 meses) Director ejecutivo responsable de la dirección comercial y ejecución de proyectos de seguridad para Iberia y Latam. - Seguridad Gestionada - Hacking Ético - Cumplimiento Normativo - I+D+i (Soluciones de Seguridad en entornos Big Data & Cloud, Bidoop SOC, Bidoop Labs) - Formación Responsable de alinear las iniciativas de seguridad con los programas corporativos y objetivos del negocio, garantizando que se reduzcan los riesgos operativos de Pragsis Technologies. - Análisis de riesgos de negocio y tecnológicos - Análisis de contingencias legales, forensics - Proceso de desarrollo de políticas y normativas de uso y desarrollo de servicios - Responsable de seguridad corporativa - Gestión de personas y presupuestos - Supervisión de proyectos, gestión de personas y decisiones compras/contratos (presupuestos) - Miembro del comité de dirección 1 recomendación disponible previa solicitud Associate Partner at ANTPJI julio de Actualidad (1 año 7 meses) Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. - Ciberseguridad y Pentesting - Peritaje Informático y Tecnológico - Auditoría Informática y Forense - Derecho Tecnológico y Defensa Judicial - Asesoría Informática - Marcas y Patentes Head of Security Center of Excellence at everis Página2

3 noviembre de agosto de 2013 (3 años 10 meses) Responsable del Centro de Hacking de everis: - Auditorías - E-Crime - Seguridad gestionada - Formación 8 recomendaciones disponibles previa solicitud Mobile Security Project at OWASP julio de noviembre de 2012 (5 meses) Definir guía de pruebas de pentesting sobre aplicaciones de ios y android Information Security Manager at PerformSec febrero de julio de 2009 (2 años 6 meses) Responsable de Seguridad de la Información Aptitudes y conocimientos Hacking Ético Team Management OWASP ITIL ISO CEH ISACA Security Security Management Network Security Security Audits Expert Systems CHFI Computer Forensics Reverse Engineering Big Data Hadoop Ethical Hacker Seguridad Seguridad de red Cursos Head of Security Center of Excellence everis (Instructor) Auditorias en Aplicaciones Web y Sistemas40 Corero Network Security 16 Página3

4 Director & Board Member Pragsis Bidoop Big Data Solution 40 Apache Hadoop Fundamentals Technical 40 IBM InfoSphere BigInsights 32 Técnicas para la Protección de los Sistemas 8 Publicaciones Big Data & Seguridad - Un matrimonio de futuro Owasp Spain junio de 2014 Autores: Antonio González Castro Primeramente se analiza la tecnología Hadoop (HDFS) desde el punto de vista de su funcionamiento (información distribuida) y su seguridad, revisando cada uno de los aspectos de autenticación, autorización, cifrado o ejecución de código, para, a continuación, pasar a analizar como utilizar el potencial de Big Data para la seguridad que puede ser, por ejemplo, una excelente herramienta para la centralización de eventos (sin límite, y acumulando logs por años que luego pueden correlacionarse) o para la detección del fraude (mediante análisis de comportamiento en el uso de tarjetas de crédito). Caso Práctico - Test de Intrusión EC-Council mayo de 2013 Autores: Antonio González Castro Un test de intrusión es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Cross Site Scripting - Conceptos Básicos Priv8 septiembre de 2008 Autores: Antonio González Castro Cross Site Scripting o también conocido como XSS por sus siglas en inglés, corresponde a una vulnerabilidad que afecta principalmente al usuario. La causa de la vulnerabilidad radica en la validación de entradas HTML incrustadas, usando diversas técnicas para inyectar código de marcas (HTML) o código ejecutable en la maquina cliente (Javascript, VBscript o Active X).. Calificación de pruebas CTF de Owasp Latam (Capture The Flag) abril de 2013 Calificación:3rd Place Página4

5 Tercer puesto en el CTF de Owasp Latam, las principales pruebas de este CTF se centraban en las siguientes categorías: - Reversing - Web - Crypto Reconocimientos y premios Certified Ethical Hacker (CEH v7) - GOLD EC-Council marzo de 2011 Reconocimiento a la primera persona certificada en España y Portugal como hacker ético v7 con la mejor nota. Colaboración INTERPOL INTERPOL abril de 2009 Colaboración importante para esclarecer un caso con la INTERPOL en una investigación de cyberterrorismo. Organizaciones Socio en ANTPJI julio de 2013 a Actualidad La Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) es una entidad totalmente independiente y profesional de Expertos en TICs, siendo la primera asociación de peritos informáticos española, siendo su registro el 09/03/2011, y su objetivo es ofrecer a la Sociedad el conocimiento y la experiencia de expertos informáticos para el asesoramiento técnico. Socio en ANCITE julio de 2013 a Actualidad ANCITE es una entidad privada sin ánimo de lucro y de carácter asociativo que acoge a profesionales de alto nivel en activo relacionados con el sector de las Nuevas Tecnologías, la Seguridad de la información, de las comunicaciones y del Derecho Tecnológico. La asociación está constituida por profesionales contrastados en las diferentes especialidades informáticas; y ya se ha convertido en pieza básica e indispensable en pericias para empresas, particulares y Administraciones de Justicia que han necesitado de nuestros servicios, para conocer y recibir un dictamen profesional acerca de los diferentes tipos de delitos informáticos, conflictos, incumplimientos y desavenencias, tasaciones y valoraciones en procesos particulares, judiciales, leales, científicos y forenses. Miembro en ISACA octubre de 2011 a Actualidad Con más de miembros en 180 países, ISACA ( es un líder mundialmente reconocido, proveedor de conocimiento, certificaciones, comunidad, apoyo y educación en seguridad y aseguramiento de sistemas de información (SI), gobierno empresarial, administración de TI así como riesgos y cumplimiento relacionados con TI. Miembro en EC-Council abril de 2011 a Actualidad Página5

6 EC Council (International Council of Electronic Commerce Consultants) es el líder mundial en cursos de seguridad de TI - Seguridad de la información, Seguridad en redes, Seguridad a nivel de sistemas, etc. Colaborador en OWASP julio de 2012 a noviembre de 2012 OWASP (acrónimo de Open Web Application Security Project, en inglés Proyecto abierto de seguridad de aplicaciones web ) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. Miembro en CCI septiembre de 2013 a Actualidad Es el primer centro de Ciberseguridad Industrial de estas características que nace desde la industria y sin subvenciones, independiente y sin ánimo de lucro con el fin de impulsar y contribuir a la mejora de la Ciberseguridad Industrial en España y Latinoamérica. Educación I.E.S. Virgen de la Encina Técnico en Sistemas Microinformáticos y Redes, Informatics Actividades y grupos: Equipo de futbol 2 recomendaciones disponibles previa solicitud Idiomas Inglés Portugués Español (Competencia básica limitada) (Competencia básica profesional) (Competencia bilingüe o nativa) Proyectos Analyticmate noviembre de 2014 a Actualidad Miembros:Antonio González Castro, Javier Sanchez Ortiz, Ignacio Serrano, David López de Julio, José Manuel García Pozo, Maria Rodríguez Pastor Responsable y CO Fundador de Analyticmate, plataforma de software líder en la integración de modelos de inteligencia y la recolección de gran cantidad de datos, ofreciendo una combinación de tecnología Big Data y precio que permite a cualquier compañía, sin importar el tamaño o la ubicación de sus sistemas, disponer de un entorno adecuado para desarrollar su seguridad, el seguimiento de sus indicadores de negocio y el cumplimiento normativo. Bidoop SOC & Bidoop Labs septiembre de 2013 a Actualidad Miembros:Antonio González Castro Responsable de los Centro de Competencias Bidoop Soc y Bidoop Labs. Bidoop Soc se encarga de analizar todos los incidentes de seguridad generados por Bidoop Security en su organización, todos estos incidentes Página6

7 son monitorizados de manera segura desde nuestro centro de operaciones remoto. Desde el cual se le informará sobre cualquier anomalía y/o se tomarán medidas para su resolución desde nuestro centro de investigación Bidoop Labs. Bidoop SOC: - Monitorización de dispositivos - Respuesta ante incidentes - Soporte técnico de seguridad - Servicio anti fraude - Vigilancia en internet Bidoop Labs: - Inteligencia estratégica - Soluciones a medida - Investigación de vulnerabilidades - Análisis de malware - Soluciones de seguridad Bidoop Security - Big Data Security Intelligence septiembre de 2013 a Actualidad Miembros:Antonio González Castro Responsable del desarrollo de Bidoop Security, diseñado para recoger información de los sistemas de la organización y de fuentes de inteligencia externas, aportando el conocimiento necesario para realizar una correlación avanzada e inteligente, con el objetivo de detectar amenazadas que los sistemas no pueden detectar trabajando individualmente. Bidoop Security proporciona esta información uniendo la inteligencia de la seguridad con el almacenamiento Big Data. - Análisis Forense - Detección de Fraude - Correlación Avanzada - Cumplimiento Normativo - Detección y Análisis de Malware - Inteligencia de Seguridad (Aprendizaje Automático) - Cibervigilancia Centro de Hacking Ético - everis noviembre de 2011 a agosto de 2013 Miembros:Antonio González Castro, Juan Antonio Calles García, Alexandre Rodriguez Domoslawsky, Mario Ledo Hernansanz, Tomás Carrasco, Alberto Martin, Antonio de la Mata Martín Responsable del Centro de Hacking Ético interno de everis, desde el cual se prestan los siguientes servicios tanto a la compañia como terceras empresas: Auditorías: - Auditorías Web - Auditorías internas - Test de penetración - Auditorías de APP móvil - Auditorías de PCI DSS - Auditorías de redes inalambricas E-Crime: - Cibervigilancia - Servicios de antifraude - Análisis de robos y fuga de información - Contramedidas Seguridad gestionada: - Análisis de reglas en dispositivos como Firewall/IPS/IDS... - Correlación y análisis de eventos - Análisis e investigación forense - Bastionado de sistemas Formación: - Charlas y conferencias - Campañas de concienciación Implantación ISO BT febrero de 2011 a octubre de 2011 Miembros:Antonio González Castro Responsable de la implantación de la ISO para BT Spain. Análisis de la Situación Actual y Evaluación de la Seguridad: - Indetificación de las principales actividades empresariales, reflejándolas en un diagrama de flujo - Selección de un alcance adecuado para el sistema, ya que el esfuerzo a la hora de implementar el SGSI debe ser proporcional al tamaño del sistema a construir - En base a la Norma ISO/IEC 27002:2005, comprobación de qué controles de dicha norma están implantados, y a qué nivel en base a un checklist Análisis y Gestión de Riesgos: - Análisis y tratamiento de Riesgos Lanzamiento del SGSI (Desarro de los procedimientos necesarios que permitan implantar los controles seleccionados): - Definición de la Política de Seguridad, estableciendo de forma clara el enfoque de la política de actuación de la compañía, el alcance y los objetivos globales - Recopilación de los documentos relativos a la seguridad, Página7

8 existentes en la compañía - Elaboración y estructuración de los procedimientos de gestión y funcionamiento del SGSI, que darán soporte a la Política de seguridad definida para la compañía - Desarrollo de una bitácora de actividades en donde se van registrando los hitos alcanzados y las actividades que se están desarrollando a lo largo del tiempo Implantación y Puesta en Marcha del SGSI (Poner en marcha las políticas y procedimientos definidos en las fases previas, tomando previamente en consideración el necesario aprovisionamiento de fondos y la asignación de responsables): - Implementación de un Plan de Tratamiento del Riesgo que identifique las acciones, responsabilidades y prioridades de la Dirección para la gestión de los riesgos de la seguridad - Implantar políticas y procedimientos del SGSI - Implantar los controles seleccionados en el documento Declaración de Aplicabilidad Control y Revisión del SGSI Oficina de Seguridad - Orange noviembre de 2009 a diciembre de 2010 Miembros:Antonio González Castro, Alejandro Ocete Martín Utilización de la herramienta de ITSM: Remedy. Utilización del módulo de Peticiones, Incidencias, Gestión de Cambios y Gestión de Configuración Auditorías SOX Gestión del LDAP Corporativo Coordinación de Parcheados de Seguridad Auditoría de Vulnerabilidades y Hacking Ético Análisis forense Ciclo de vida del software seguro Soporte y Explotación de la herramienta de GDI (TIM) Revisión SOX de Logs de Acceso: Explotación y Uso de Herramienta de Consola Centralizada de Logs: Arcsight Sistema de Prevención de Intrusos (IPS): IBM Proventia Tratamiento y Gestión de Comunicaciones a nivel de firewalls y VPN Intereses Hacking, Seguridad, Big Data, Futbol, Tenis, Ski, Boxeo Página8

9 Antonio González Castro CO Founder at Analyticmate & Board Member at Pragsis 11 personas han recomendado a Antonio "Antonio representa los dotes de mando y la facilidad para proporcionar soluciones a las necesidades de sus clientes de una nueva nueva generación. Antonio tiene grandes conocimientos técnicos que le ayudan a entender las necesidades de sus clientes. Persona de fácil trato y con agilidad para llevar al éxito cualquier proyecto que se proponga." Pablo González Pérez, ha sido cliente de Antonio. "Antonio esta muy capacitado en el ámbito de la seguridad informática, gran conocimiento y habilidades en hacking ético. Nivel técnico y de liderazgo del equipo de trabajo. Capacidad para detectar las mejoras en las organizaciones en las que colabora. Otra de sus cualidades es la de transmitir conocimientos al resto del equipo para llevar el proyecto a buen puerto. Un gran experto en seguridad. Es muy positivo trabajar en el mismo equipo con Antonio, por el continuo aprendizaje que puedes obtener en temas de seguridad y que son tan cambiantes. No dudaría en contar con Antonio para mis proyectos de seguridad informática." Florencio Vallinot Tovar, System Team Leader, everis, ha trabajado directamente con Antonio en everis. "Antonio realizó varias auditorías de seguridad en proyectos a mi cargo y he de decir que estas auditorias se convirtieron en una oportunidad de aprender nuevas formas de trabajar que nos han permitido desarrollar de forma segura. Antonio siempre saca tiempo para ayudar a un compañero y colabora para que la gente tome conciencia de la importancia de la seguridad en las aplicaciones" Víctor Pérez Núñez, Arquitecto.NET, everis, ha trabajado con Antonio en everis. "Antonio es un referente dentro de la seguridad informática y el hacking ético. Su nivel técnico y de liderazgo del equipo de trabajo es clave para el éxito de los proyectos. Grandes cualidades para cualquier tipo de enfoque dentro de los proyectos, ya sea técnico, documental, de gestión o formación." Mario Ledo Hernansanz, Solutions Assistant, everis, ha rendido cuentas a Antonio en everis. "Antonio es un profesional muy capacitado en el ámbito de la seguridad informática. Tiene un amplio conocimiento y habilidades en hacking ético y una capacidad extraordinaria para detectar oportunidades de Página9

10 mejora en las organizaciones para las que colabora. Por otra parte tiene una gran capacidad de aprendizaje y de superación en los marcos de referencia actuales y está en actualización constante de sus conocimientos." Álvaro Rodríguez de Roa Gómez, DIRECTOR DE SEGURIDAD DE LA INFORMACIÓN Y GOBIERNO TI, SGS, estaba con otra empresa cuando trabajó con Antonio en everis. "Antonio es de los profesionales de seguridad informática mas capacitados que he conocido. Además de sus excelentes habilidades técnicas, sus capacidades interpersonales y de liderazgo hicieron de la relación profesional un éxito total. Recomiendo a Antonio en ambos aspectos." Ariel Sucari, ha sido cliente de Antonio. "Antonio cuenta con unas habilidades extraordinarias en el mundo de la seguridad informática. Es muy riguroso y detallista en su trabajo, tiene una gran capacidad técnica. Muy recomendable para realizar cualquier tipo de función relacionada con la seguridad informática. Es una gran persona." Angel López Luengo, ha sido cliente de Antonio. "Antonio es un joven muy preparado con unas habilidades extraordinarias en Hacking Ético. Así mismo, cuenta con una visión muy amplia de los principales marcos de referencia actuales en el mundo de TI. Totalmente recomendable para ámbitos de seguridad de la información." Pedro Lara, Consulting Manager / Administrator, Itera Process Consulting S.L., estaba con otra empresa cuando trabajó con Antonio en everis. "Antonio es una "institución"en el análisis de vulnerabilidades de aplicaciones. Muy recomendable para cualquier función relacionado con el hacking ético y la seguridad informatica" Alejandro Ocete Martín, Security Senior Consultant, everis, ha supervisado a Antonio en everis. "Conozco a Antonio desde el curso ECSA v 4 realizado a mediados de este año y me llamó la atención su capacidad y destreza para visualizar y abordar los casos de estudio desde un punto de vista novedoso haciendo participe al resto de compañeros lo que indica habilidades de liderazgo, empatía, comunicación, además de un profundo conocimiento técnico en el área de ciberseguridad. En cuanto a referencias tengo las mejores como persona y profesional mencionando su capacidad de aprendizaje, superación, orientación al logro y trabajo en equipo como profesional en el campo del hacking ético." Javier Alvarez Lopez, Student, Itera, estudió con Antonio en Itera. "Antonio es un gran profesional con enormes capacidades y experiencia." serafin veiga solla, LOPD Consultant, computer auditor, analyst and software developer, Servicios Técnicos Avanzados, estudió con Antonio en EC-COUNCIL. Página10

11 Contacta con Antonio en LinkedIn Página11

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

OPTIMA CONSULTING SAS

OPTIMA CONSULTING SAS OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Implantación de un Sistema de Gestión de Seguridad de la Información según la Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com

ISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Valores Añadidos al SMR

Valores Añadidos al SMR 1 Formación Profesional de Grado Medio, especialidad de Informática y Comunicaciones Carmen Luengo San José Jefa Familia Profesional Informática Carmen@cluengo.es Carmen.luengo@educa.madrid.org @galapinux2012

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

DESARROLLO DEL LIDERAZGO

DESARROLLO DEL LIDERAZGO 2 0 1 0 P R O G R A M A I N D I V I D U A L D E DESARROLLO DEL LIDERAZGO LEADERSHIP EFFECTIVENESS ANALYSIS + EXECUTIVE COACHING LEA (versión Autoevaluación, o 360º) + 4 Sesiones de Coaching Mejore su eficacia

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

ENFOQUE ISO 9000:2000

ENFOQUE ISO 9000:2000 ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Recursos Humanos clave para una transformación estratégica

Recursos Humanos clave para una transformación estratégica Recursos Humanos clave para una transformación estratégica Partner de implementación 2 santalucía Sector Seguros Productos y Servicios Seguros de decesos, hogar, salud, vida, ahorro, jubilación Web www.santalucia.es

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas

Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas para la Asociación de Centros y Empresas de Hospitalización Privada de Madrid Indice 1 INTRODUCCIÓN... pág. 3

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000

TCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000 TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

PLAN DE IMPLEMENTACION

PLAN DE IMPLEMENTACION PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

ISO 20000 en Colt Josep Magrinyá

ISO 20000 en Colt Josep Magrinyá ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD N O V I E M B R E 2 0 1 3 FUNDACIÓN EMPRESA, SEGURIDAD Y SOCIEDAD El contenido completo del estudio

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Tranquilidad para su negocio

Tranquilidad para su negocio Tranquilidad para su negocio Nuestra empresa +15 años de experiencia +30 60 clientes (4 en el IBEX35) profesionales TI Somos pioneros y expertos en continuidad TI y de negocio Hablemos sobre la continuidad

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

OFERTA COMERCIAL. Soluciones con valor para TI

OFERTA COMERCIAL. Soluciones con valor para TI Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Oferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com

Oferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com Quiénes somos? La Red Líquida de esmartian.com Desde esmartian.com promovemos una red de autónomos especializados en informática y más particularmente en seguridad. Consideramos que los autónomos ofrecemos

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4. PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

La Sexta: Aprovechando Business Intelligence para un crecimiento rentable

La Sexta: Aprovechando Business Intelligence para un crecimiento rentable La Sexta: Aprovechando Business Intelligence para un crecimiento rentable Partner La Sexta S.A. Industria Medios de comunicación compañías de radiodifusión Productos y Servicios Producciones de televisión

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

AUDITORIAS INTERNAS DE CALIDAD

AUDITORIAS INTERNAS DE CALIDAD Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 15/03/2011 Se modifica el numeral 4.2 Planeación de auditoria. ELABORO REVISO APROBO NOMBRE: Jorge Gómez

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles