Antonio González Castro
|
|
- Lucía Vera Reyes
- hace 8 años
- Vistas:
Transcripción
1 Antonio González Castro CO Founder at Analyticmate & Board Member at Pragsis Extracto CO Founder de Analyticmate y Executive Security Director (CISO) en Pragsis, especialista en seguridad informática con más de 7 años de experiencia en proyectos relacionados con la seguridad de la información. Actualmente soy colaborador con OWASP, ANTPJI y ANCITE, organizaciones dedicadas a la seguridad informática. Soy Perito Judicial acreditado por la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos y por la Asociación Nacional de Ciberseguridad y Peritajes Tecnológicos. Estoy certificado por EC-Council en Certified Ethical Hacker (CEH), Computer Hacking Forensic Investigator (CHFI) y Certified Security Analyst (ECSA). Además, cuento con las certificaciones ITIL Foundation v3 (Information Technology Infrastructure Library), Lead Implementer (ISO 27001), BigData Fundamentals Technical Professional (IBM) y Hadoop Essentials (Cloudera). Especialidades: Penetration Test, Web Application Audit, Ethical Hacking, Mobile Application Testing, Network Security, Reversing, Forensic, Security Assessments, Managing Teams, Cyber Security Policy Contexs, OS Platform Security, Cyber threat Intelligence Gathering, Big Data Security, Analysis of Business and Technology Risks, SAP Security, Industrial Cybersecurity, SCADA Security and SCADA Audits. Experiencia con metodologías y normas: - OWASP, OSSTMM, PTES, OWISAM, OASAM - ISO 27001, PCI-DSS, LOPD, ENS, ISO 9001, SOX Experiencia con herramientas de seguridad comerciales: - Auditoría e intrusión: Acunetix, AppScan, Nessus, Fortify, Burp, ERPScan, ESNC - Cibervigilancia: Autonomy, Optos, Maltego, AzorCloud, Radian6 - Correlación y analítica: Q1Labs, QRadar, Arcsight, Ossim, Bidoop Security, Splunk, Trustwave - Seguridad perimetral: IPS Proventia IBM, Corero, McAfee IPS, Trustwave - Análisis forense: Oxygen Forensic, UFED Standard, XRY, MobilEdit! - Gestión de identidades: Tivoli Identity Manager (TIM), Oracle Identity Manager Certificaciones Certified Ethical Hacker (CEH v7) EC-Council marzo de 2011 Certified Security Analyst (ECSA v4) EC-Council junio de 2013 Computer Hacking Forensic Investigator (CHFI v8) EC-Council septiembre de 2012 ISO Lead Implementer ISO International Organization for Standardization junio de 2011 Perito Judicial Informático ANTPJI julio de 2013 ITIL Foundation v3 (Information Technology Infrastructure Library) EXIN noviembre de 2011 BigData Fundamentals Technical Professional v1 Página1
2 IBM octubre de 2013 Hadoop Essentials Cloudera abril de 2014 CCAH: Cloudera Certified Administrator for Apache Hadoop Cloudera diciembre de 2014 Experiencia CO Founder & CEO at Analyticmate noviembre de Actualidad (3 meses) Analyticmate es la plataforma de software líder en la integración de modelos de inteligencia y la recolección de gran cantidad de datos, ofreciendo una combinación de tecnología Big Data y precio que permite a cualquier compañía, sin importar el tamaño o la ubicación de sus sistemas, disponer de un entorno adecuado para desarrollar su seguridad, el seguimiento de sus indicadores de negocio y el cumplimiento normativo. Mi papel en Analyticmate es: - Trabajar unido en todo momento al producto y mercado, proponiendo una lluvia diaria de ideas y debatiendo mejoras. - Definir la estrategía de negocio de la compañía. - Mentor de todos los miembros que forman este gran equipo, con el objetivo de conseguir un crecimiento de los mismos dentro de la compañía. - Ayudar a priorizar, toma de decisiones, ventas y ejecutar acuerdos de negocio. - Compartir lecciones aprendidas a partir de mi experiencia en otras compañías del sector de la seguridad de la información y Big Data. - Búsqueda de fondos de capital de riesgo. Director & Board Member at Pragsis septiembre de Actualidad (1 año 5 meses) Director ejecutivo responsable de la dirección comercial y ejecución de proyectos de seguridad para Iberia y Latam. - Seguridad Gestionada - Hacking Ético - Cumplimiento Normativo - I+D+i (Soluciones de Seguridad en entornos Big Data & Cloud, Bidoop SOC, Bidoop Labs) - Formación Responsable de alinear las iniciativas de seguridad con los programas corporativos y objetivos del negocio, garantizando que se reduzcan los riesgos operativos de Pragsis Technologies. - Análisis de riesgos de negocio y tecnológicos - Análisis de contingencias legales, forensics - Proceso de desarrollo de políticas y normativas de uso y desarrollo de servicios - Responsable de seguridad corporativa - Gestión de personas y presupuestos - Supervisión de proyectos, gestión de personas y decisiones compras/contratos (presupuestos) - Miembro del comité de dirección 1 recomendación disponible previa solicitud Associate Partner at ANTPJI julio de Actualidad (1 año 7 meses) Asociación Nacional de Tasadores y Peritos Judiciales Informáticos. - Ciberseguridad y Pentesting - Peritaje Informático y Tecnológico - Auditoría Informática y Forense - Derecho Tecnológico y Defensa Judicial - Asesoría Informática - Marcas y Patentes Head of Security Center of Excellence at everis Página2
3 noviembre de agosto de 2013 (3 años 10 meses) Responsable del Centro de Hacking de everis: - Auditorías - E-Crime - Seguridad gestionada - Formación 8 recomendaciones disponibles previa solicitud Mobile Security Project at OWASP julio de noviembre de 2012 (5 meses) Definir guía de pruebas de pentesting sobre aplicaciones de ios y android Information Security Manager at PerformSec febrero de julio de 2009 (2 años 6 meses) Responsable de Seguridad de la Información Aptitudes y conocimientos Hacking Ético Team Management OWASP ITIL ISO CEH ISACA Security Security Management Network Security Security Audits Expert Systems CHFI Computer Forensics Reverse Engineering Big Data Hadoop Ethical Hacker Seguridad Seguridad de red Cursos Head of Security Center of Excellence everis (Instructor) Auditorias en Aplicaciones Web y Sistemas40 Corero Network Security 16 Página3
4 Director & Board Member Pragsis Bidoop Big Data Solution 40 Apache Hadoop Fundamentals Technical 40 IBM InfoSphere BigInsights 32 Técnicas para la Protección de los Sistemas 8 Publicaciones Big Data & Seguridad - Un matrimonio de futuro Owasp Spain junio de 2014 Autores: Antonio González Castro Primeramente se analiza la tecnología Hadoop (HDFS) desde el punto de vista de su funcionamiento (información distribuida) y su seguridad, revisando cada uno de los aspectos de autenticación, autorización, cifrado o ejecución de código, para, a continuación, pasar a analizar como utilizar el potencial de Big Data para la seguridad que puede ser, por ejemplo, una excelente herramienta para la centralización de eventos (sin límite, y acumulando logs por años que luego pueden correlacionarse) o para la detección del fraude (mediante análisis de comportamiento en el uso de tarjetas de crédito). Caso Práctico - Test de Intrusión EC-Council mayo de 2013 Autores: Antonio González Castro Un test de intrusión es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Cross Site Scripting - Conceptos Básicos Priv8 septiembre de 2008 Autores: Antonio González Castro Cross Site Scripting o también conocido como XSS por sus siglas en inglés, corresponde a una vulnerabilidad que afecta principalmente al usuario. La causa de la vulnerabilidad radica en la validación de entradas HTML incrustadas, usando diversas técnicas para inyectar código de marcas (HTML) o código ejecutable en la maquina cliente (Javascript, VBscript o Active X).. Calificación de pruebas CTF de Owasp Latam (Capture The Flag) abril de 2013 Calificación:3rd Place Página4
5 Tercer puesto en el CTF de Owasp Latam, las principales pruebas de este CTF se centraban en las siguientes categorías: - Reversing - Web - Crypto Reconocimientos y premios Certified Ethical Hacker (CEH v7) - GOLD EC-Council marzo de 2011 Reconocimiento a la primera persona certificada en España y Portugal como hacker ético v7 con la mejor nota. Colaboración INTERPOL INTERPOL abril de 2009 Colaboración importante para esclarecer un caso con la INTERPOL en una investigación de cyberterrorismo. Organizaciones Socio en ANTPJI julio de 2013 a Actualidad La Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI) es una entidad totalmente independiente y profesional de Expertos en TICs, siendo la primera asociación de peritos informáticos española, siendo su registro el 09/03/2011, y su objetivo es ofrecer a la Sociedad el conocimiento y la experiencia de expertos informáticos para el asesoramiento técnico. Socio en ANCITE julio de 2013 a Actualidad ANCITE es una entidad privada sin ánimo de lucro y de carácter asociativo que acoge a profesionales de alto nivel en activo relacionados con el sector de las Nuevas Tecnologías, la Seguridad de la información, de las comunicaciones y del Derecho Tecnológico. La asociación está constituida por profesionales contrastados en las diferentes especialidades informáticas; y ya se ha convertido en pieza básica e indispensable en pericias para empresas, particulares y Administraciones de Justicia que han necesitado de nuestros servicios, para conocer y recibir un dictamen profesional acerca de los diferentes tipos de delitos informáticos, conflictos, incumplimientos y desavenencias, tasaciones y valoraciones en procesos particulares, judiciales, leales, científicos y forenses. Miembro en ISACA octubre de 2011 a Actualidad Con más de miembros en 180 países, ISACA ( es un líder mundialmente reconocido, proveedor de conocimiento, certificaciones, comunidad, apoyo y educación en seguridad y aseguramiento de sistemas de información (SI), gobierno empresarial, administración de TI así como riesgos y cumplimiento relacionados con TI. Miembro en EC-Council abril de 2011 a Actualidad Página5
6 EC Council (International Council of Electronic Commerce Consultants) es el líder mundial en cursos de seguridad de TI - Seguridad de la información, Seguridad en redes, Seguridad a nivel de sistemas, etc. Colaborador en OWASP julio de 2012 a noviembre de 2012 OWASP (acrónimo de Open Web Application Security Project, en inglés Proyecto abierto de seguridad de aplicaciones web ) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. Miembro en CCI septiembre de 2013 a Actualidad Es el primer centro de Ciberseguridad Industrial de estas características que nace desde la industria y sin subvenciones, independiente y sin ánimo de lucro con el fin de impulsar y contribuir a la mejora de la Ciberseguridad Industrial en España y Latinoamérica. Educación I.E.S. Virgen de la Encina Técnico en Sistemas Microinformáticos y Redes, Informatics Actividades y grupos: Equipo de futbol 2 recomendaciones disponibles previa solicitud Idiomas Inglés Portugués Español (Competencia básica limitada) (Competencia básica profesional) (Competencia bilingüe o nativa) Proyectos Analyticmate noviembre de 2014 a Actualidad Miembros:Antonio González Castro, Javier Sanchez Ortiz, Ignacio Serrano, David López de Julio, José Manuel García Pozo, Maria Rodríguez Pastor Responsable y CO Fundador de Analyticmate, plataforma de software líder en la integración de modelos de inteligencia y la recolección de gran cantidad de datos, ofreciendo una combinación de tecnología Big Data y precio que permite a cualquier compañía, sin importar el tamaño o la ubicación de sus sistemas, disponer de un entorno adecuado para desarrollar su seguridad, el seguimiento de sus indicadores de negocio y el cumplimiento normativo. Bidoop SOC & Bidoop Labs septiembre de 2013 a Actualidad Miembros:Antonio González Castro Responsable de los Centro de Competencias Bidoop Soc y Bidoop Labs. Bidoop Soc se encarga de analizar todos los incidentes de seguridad generados por Bidoop Security en su organización, todos estos incidentes Página6
7 son monitorizados de manera segura desde nuestro centro de operaciones remoto. Desde el cual se le informará sobre cualquier anomalía y/o se tomarán medidas para su resolución desde nuestro centro de investigación Bidoop Labs. Bidoop SOC: - Monitorización de dispositivos - Respuesta ante incidentes - Soporte técnico de seguridad - Servicio anti fraude - Vigilancia en internet Bidoop Labs: - Inteligencia estratégica - Soluciones a medida - Investigación de vulnerabilidades - Análisis de malware - Soluciones de seguridad Bidoop Security - Big Data Security Intelligence septiembre de 2013 a Actualidad Miembros:Antonio González Castro Responsable del desarrollo de Bidoop Security, diseñado para recoger información de los sistemas de la organización y de fuentes de inteligencia externas, aportando el conocimiento necesario para realizar una correlación avanzada e inteligente, con el objetivo de detectar amenazadas que los sistemas no pueden detectar trabajando individualmente. Bidoop Security proporciona esta información uniendo la inteligencia de la seguridad con el almacenamiento Big Data. - Análisis Forense - Detección de Fraude - Correlación Avanzada - Cumplimiento Normativo - Detección y Análisis de Malware - Inteligencia de Seguridad (Aprendizaje Automático) - Cibervigilancia Centro de Hacking Ético - everis noviembre de 2011 a agosto de 2013 Miembros:Antonio González Castro, Juan Antonio Calles García, Alexandre Rodriguez Domoslawsky, Mario Ledo Hernansanz, Tomás Carrasco, Alberto Martin, Antonio de la Mata Martín Responsable del Centro de Hacking Ético interno de everis, desde el cual se prestan los siguientes servicios tanto a la compañia como terceras empresas: Auditorías: - Auditorías Web - Auditorías internas - Test de penetración - Auditorías de APP móvil - Auditorías de PCI DSS - Auditorías de redes inalambricas E-Crime: - Cibervigilancia - Servicios de antifraude - Análisis de robos y fuga de información - Contramedidas Seguridad gestionada: - Análisis de reglas en dispositivos como Firewall/IPS/IDS... - Correlación y análisis de eventos - Análisis e investigación forense - Bastionado de sistemas Formación: - Charlas y conferencias - Campañas de concienciación Implantación ISO BT febrero de 2011 a octubre de 2011 Miembros:Antonio González Castro Responsable de la implantación de la ISO para BT Spain. Análisis de la Situación Actual y Evaluación de la Seguridad: - Indetificación de las principales actividades empresariales, reflejándolas en un diagrama de flujo - Selección de un alcance adecuado para el sistema, ya que el esfuerzo a la hora de implementar el SGSI debe ser proporcional al tamaño del sistema a construir - En base a la Norma ISO/IEC 27002:2005, comprobación de qué controles de dicha norma están implantados, y a qué nivel en base a un checklist Análisis y Gestión de Riesgos: - Análisis y tratamiento de Riesgos Lanzamiento del SGSI (Desarro de los procedimientos necesarios que permitan implantar los controles seleccionados): - Definición de la Política de Seguridad, estableciendo de forma clara el enfoque de la política de actuación de la compañía, el alcance y los objetivos globales - Recopilación de los documentos relativos a la seguridad, Página7
8 existentes en la compañía - Elaboración y estructuración de los procedimientos de gestión y funcionamiento del SGSI, que darán soporte a la Política de seguridad definida para la compañía - Desarrollo de una bitácora de actividades en donde se van registrando los hitos alcanzados y las actividades que se están desarrollando a lo largo del tiempo Implantación y Puesta en Marcha del SGSI (Poner en marcha las políticas y procedimientos definidos en las fases previas, tomando previamente en consideración el necesario aprovisionamiento de fondos y la asignación de responsables): - Implementación de un Plan de Tratamiento del Riesgo que identifique las acciones, responsabilidades y prioridades de la Dirección para la gestión de los riesgos de la seguridad - Implantar políticas y procedimientos del SGSI - Implantar los controles seleccionados en el documento Declaración de Aplicabilidad Control y Revisión del SGSI Oficina de Seguridad - Orange noviembre de 2009 a diciembre de 2010 Miembros:Antonio González Castro, Alejandro Ocete Martín Utilización de la herramienta de ITSM: Remedy. Utilización del módulo de Peticiones, Incidencias, Gestión de Cambios y Gestión de Configuración Auditorías SOX Gestión del LDAP Corporativo Coordinación de Parcheados de Seguridad Auditoría de Vulnerabilidades y Hacking Ético Análisis forense Ciclo de vida del software seguro Soporte y Explotación de la herramienta de GDI (TIM) Revisión SOX de Logs de Acceso: Explotación y Uso de Herramienta de Consola Centralizada de Logs: Arcsight Sistema de Prevención de Intrusos (IPS): IBM Proventia Tratamiento y Gestión de Comunicaciones a nivel de firewalls y VPN Intereses Hacking, Seguridad, Big Data, Futbol, Tenis, Ski, Boxeo Página8
9 Antonio González Castro CO Founder at Analyticmate & Board Member at Pragsis 11 personas han recomendado a Antonio "Antonio representa los dotes de mando y la facilidad para proporcionar soluciones a las necesidades de sus clientes de una nueva nueva generación. Antonio tiene grandes conocimientos técnicos que le ayudan a entender las necesidades de sus clientes. Persona de fácil trato y con agilidad para llevar al éxito cualquier proyecto que se proponga." Pablo González Pérez, ha sido cliente de Antonio. "Antonio esta muy capacitado en el ámbito de la seguridad informática, gran conocimiento y habilidades en hacking ético. Nivel técnico y de liderazgo del equipo de trabajo. Capacidad para detectar las mejoras en las organizaciones en las que colabora. Otra de sus cualidades es la de transmitir conocimientos al resto del equipo para llevar el proyecto a buen puerto. Un gran experto en seguridad. Es muy positivo trabajar en el mismo equipo con Antonio, por el continuo aprendizaje que puedes obtener en temas de seguridad y que son tan cambiantes. No dudaría en contar con Antonio para mis proyectos de seguridad informática." Florencio Vallinot Tovar, System Team Leader, everis, ha trabajado directamente con Antonio en everis. "Antonio realizó varias auditorías de seguridad en proyectos a mi cargo y he de decir que estas auditorias se convirtieron en una oportunidad de aprender nuevas formas de trabajar que nos han permitido desarrollar de forma segura. Antonio siempre saca tiempo para ayudar a un compañero y colabora para que la gente tome conciencia de la importancia de la seguridad en las aplicaciones" Víctor Pérez Núñez, Arquitecto.NET, everis, ha trabajado con Antonio en everis. "Antonio es un referente dentro de la seguridad informática y el hacking ético. Su nivel técnico y de liderazgo del equipo de trabajo es clave para el éxito de los proyectos. Grandes cualidades para cualquier tipo de enfoque dentro de los proyectos, ya sea técnico, documental, de gestión o formación." Mario Ledo Hernansanz, Solutions Assistant, everis, ha rendido cuentas a Antonio en everis. "Antonio es un profesional muy capacitado en el ámbito de la seguridad informática. Tiene un amplio conocimiento y habilidades en hacking ético y una capacidad extraordinaria para detectar oportunidades de Página9
10 mejora en las organizaciones para las que colabora. Por otra parte tiene una gran capacidad de aprendizaje y de superación en los marcos de referencia actuales y está en actualización constante de sus conocimientos." Álvaro Rodríguez de Roa Gómez, DIRECTOR DE SEGURIDAD DE LA INFORMACIÓN Y GOBIERNO TI, SGS, estaba con otra empresa cuando trabajó con Antonio en everis. "Antonio es de los profesionales de seguridad informática mas capacitados que he conocido. Además de sus excelentes habilidades técnicas, sus capacidades interpersonales y de liderazgo hicieron de la relación profesional un éxito total. Recomiendo a Antonio en ambos aspectos." Ariel Sucari, ha sido cliente de Antonio. "Antonio cuenta con unas habilidades extraordinarias en el mundo de la seguridad informática. Es muy riguroso y detallista en su trabajo, tiene una gran capacidad técnica. Muy recomendable para realizar cualquier tipo de función relacionada con la seguridad informática. Es una gran persona." Angel López Luengo, ha sido cliente de Antonio. "Antonio es un joven muy preparado con unas habilidades extraordinarias en Hacking Ético. Así mismo, cuenta con una visión muy amplia de los principales marcos de referencia actuales en el mundo de TI. Totalmente recomendable para ámbitos de seguridad de la información." Pedro Lara, Consulting Manager / Administrator, Itera Process Consulting S.L., estaba con otra empresa cuando trabajó con Antonio en everis. "Antonio es una "institución"en el análisis de vulnerabilidades de aplicaciones. Muy recomendable para cualquier función relacionado con el hacking ético y la seguridad informatica" Alejandro Ocete Martín, Security Senior Consultant, everis, ha supervisado a Antonio en everis. "Conozco a Antonio desde el curso ECSA v 4 realizado a mediados de este año y me llamó la atención su capacidad y destreza para visualizar y abordar los casos de estudio desde un punto de vista novedoso haciendo participe al resto de compañeros lo que indica habilidades de liderazgo, empatía, comunicación, además de un profundo conocimiento técnico en el área de ciberseguridad. En cuanto a referencias tengo las mejores como persona y profesional mencionando su capacidad de aprendizaje, superación, orientación al logro y trabajo en equipo como profesional en el campo del hacking ético." Javier Alvarez Lopez, Student, Itera, estudió con Antonio en Itera. "Antonio es un gran profesional con enormes capacidades y experiencia." serafin veiga solla, LOPD Consultant, computer auditor, analyst and software developer, Servicios Técnicos Avanzados, estudió con Antonio en EC-COUNCIL. Página10
11 Contacta con Antonio en LinkedIn Página11
Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesOPTIMA CONSULTING SAS
OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesIntroducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales
Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesCertificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.
Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesImplantación de un Sistema de Gestión de Seguridad de la Información según la
Implantación de un Sistema de Gestión de Seguridad de la Información según la norma UNE 71502 Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefe de Sistemas de Información - Secretaría
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesISEC Labs #8. Nubes o nubarrones? Seguridad en Cloud Computing. Javier Moreno jmoreno<arroba>isecauditors.com
ISEC Labs #8 Nubes o nubarrones? Seguridad en Cloud Computing Javier Moreno jmorenoisecauditors.com 1. INTRODUCCIÓN 2 2. CONCEPTOS 2 3. AMENAZAS A LA SEGURIDAD DEL CLOUD COMPUTING 3 4. FORTALEZAS
Más detallesGarantía de cumplimiento de los sistemas de información con la normativa actual
Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción
Más detallesJornada sobre Seguridad en Medios de Pago: PCI DSS
Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93
Más detallesValores Añadidos al SMR
1 Formación Profesional de Grado Medio, especialidad de Informática y Comunicaciones Carmen Luengo San José Jefa Familia Profesional Informática Carmen@cluengo.es Carmen.luengo@educa.madrid.org @galapinux2012
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesBabel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesDESARROLLO DEL LIDERAZGO
2 0 1 0 P R O G R A M A I N D I V I D U A L D E DESARROLLO DEL LIDERAZGO LEADERSHIP EFFECTIVENESS ANALYSIS + EXECUTIVE COACHING LEA (versión Autoevaluación, o 360º) + 4 Sesiones de Coaching Mejore su eficacia
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesENFOQUE ISO 9000:2000
ENFOQUE ISO 9000:2000 1 PRESENTACION En 1980 la IOS (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION) organismo de origen europeo, enfoco sus esfuerzos hacia el establecimiento de lineamientos en términos
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesRecursos Humanos clave para una transformación estratégica
Recursos Humanos clave para una transformación estratégica Partner de implementación 2 santalucía Sector Seguros Productos y Servicios Seguros de decesos, hogar, salud, vida, ahorro, jubilación Web www.santalucia.es
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesFormación en CiberSeguridad de la Información (FCSI) Con la participación de:
& Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesPropuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas
Propuesta de Servicio Mantenimiento del Sistema de Calidad y Alertas de Mejoras Operativas para la Asociación de Centros y Empresas de Hospitalización Privada de Madrid Indice 1 INTRODUCCIÓN... pág. 3
Más detallesImplantación de un SGSI
Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...
Más detallesISO/IEC 27001 Sistema de Gestión de Seguridad de la Información
Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de
Más detallesnombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas
nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallessobre SIGEA Consultora de referencia en ISO 27001
sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesTCM ProactivaNET. Cómo lograr una implementación exitosa de ITIL /ISO20000
TCM ProactivaNET Cómo lograr una implementación exitosa de ITIL /ISO20000 Gestión de Servicios de TI ITIL e ISO/IEC 20000 TCM 2011 Qué es la Gestión de Servicios de TI? La Gestión del Servicio es un conjunto
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesIBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager
for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del
Más detallesPLAN DE IMPLEMENTACION
PLAN DE IMPLEMENTACION M&F Consulting Group Ave. Alma Mater #164, Plaza Alma Mater, Local #3 Sector La Julia. Sto Dgo. Tel: 809-476-6292 web: http://myfconsultinggroup.com Email: informacion@myfconsultinggroup.com
Más detallesLICENCIA PLATAFORMA ERM
LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado
Más detallesAproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00
Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL
Más detallesISO 20000 en Colt Josep Magrinyá
ISO 20000 en Colt Josep Magrinyá 2010 Colt Technology Services Group Limited. All rights reserved. Acerca de Colt Alcance Excepcional red europea en propiedad y 19 datacentres Incomparable cobertura en
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesRESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD
RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD N O V I E M B R E 2 0 1 3 FUNDACIÓN EMPRESA, SEGURIDAD Y SOCIEDAD El contenido completo del estudio
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesTranquilidad para su negocio
Tranquilidad para su negocio Nuestra empresa +15 años de experiencia +30 60 clientes (4 en el IBEX35) profesionales TI Somos pioneros y expertos en continuidad TI y de negocio Hablemos sobre la continuidad
Más detallesIntroducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.
ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema
Más detallesPrograma de Asignatura
Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo
Más detallesentrevista realizada por José Manuel Huidobro fotografía Jesús Carretero
entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesOFERTA COMERCIAL. Soluciones con valor para TI
Soluciones con valor para TI 1 Soluciones para TI Fábrica de Software Staffing Productos Implementación de portales Gestión Documental Seguridad Informática Mejoramos nuestros procesos en la Fábrica de
Más detallesINTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS
INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes
Más detallesOferta Comercial Junio 2012. Quiénes somos? La Red Líquida de esmartian.com
Quiénes somos? La Red Líquida de esmartian.com Desde esmartian.com promovemos una red de autónomos especializados en informática y más particularmente en seguridad. Consideramos que los autónomos ofrecemos
Más detallesOffensive State Auditoría de Aplicaciones Web
Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4
Más detallesDeloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria
Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesLINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.
PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesCERTIFICACIONES PARCIALES
CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesEsri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri
Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a
Más detallesLa Sexta: Aprovechando Business Intelligence para un crecimiento rentable
La Sexta: Aprovechando Business Intelligence para un crecimiento rentable Partner La Sexta S.A. Industria Medios de comunicación compañías de radiodifusión Productos y Servicios Producciones de televisión
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesNORMATIVA ISO 27001. Tasador colaborador con con la la justicia
NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesAUDITORIAS INTERNAS DE CALIDAD
Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 15/03/2011 Se modifica el numeral 4.2 Planeación de auditoria. ELABORO REVISO APROBO NOMBRE: Jorge Gómez
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME
Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
Más detallesLPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC
LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detalles