Seguridad de la Información
|
|
- Natividad Cano Ríos
- hace 5 años
- Vistas:
Transcripción
1 III Encuesta Latinoamericana de Seguridad de la Información ACIS 211 Ji Jeimy J. Cano Coordinador d General Emilio A. Samudio Patricia Prandini Coordinador Paraguay Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Andrés Almanza Coordinador Colombia
2 AGRADECIMIENTOS A la Asociación Colombiana de Ingenieros en Sistemas (ACIS), el Centro de Atención de Incidentes de Seguridad Informática ytelecomunicaciones ANTELdeUruguay,elCapítulode ISACA y la organización Usuaria de Buenos Aires, Argentina e ISACACapítuloAsunción Capítulo Asunción, Paraguay Los hallazgos y reflexiones que se presentan a continuación se desarrollan en el contexto básico de los resultados tabulados de una encuesta abierta desplegada a través de la Web en Abril y Mayo de 211.
3 AGENDA Antecedentes Referentes utilizados Demografía Resultados más significativos Conclusiones Referencias
4 ANTECEDENTES Los resultados de la Primera Encuesta Latinoamericana de Seguridad de la Información se presentaron en Junio de 29 Se han sumado a este esfuerzo países como: México, Argentina, Paraguay, Uruguay, Chile, Colombia, Perú, Brasil* y algunas naciones centroamericanas El nivel de participación oscila entre 3 y 4 profesionales en toda la latinoamérica. Las tendencias identificadas en este estudio revelan patrones de acción para los profesionales en seguridad de la información.
5 REFERENTES UTILIZADOS 13thAnnual Global Information Security Survey realizada por Ernst & Young Global StateofInformation Security Survey 211 adelantada por PriceWaterhouseCoopers, 211 (ISC)2 Global Information Security Workforce Study efectuado por Frost & Sullivan Reporte de PriceWaterhouseCoopers InformationSecurity it 22
6 DEMOGRAFÍA 12,76% 17% 6,5% 8,8% 6% 58,9% 65,4% 2% 5% % 1,3% 12,2% 6,7% 7,1% 3% % 13% 6,38% 5,5% % % Argenti Chil na e Colombia México Uruguay Paraguay Otros países: Venezuela, Perú, C osta
7 DEMOGRAFÍA Otros sectores: Consultoría Especializada Manufactura Gobierno / Sector público Educación Alimentos Salud Sector de Energía Telecomunicaciones Construcción / Ingeniería Servicios Financieros y Banca Sectores participantes
8 INVE RSIÓN EN SEG GURIDAD Monitoreo de Seguridad Informática 7 x 24 Cursos de formación de usuarios en seguridad d Cursos especializados en seguridad informática(cursos Pólizas contra cibercrimen Evaluaciones de seguridad internas y externas Contratación de personal más calificado Seguridad de la Información Desarrollo y afinamiento de seguridad de las Comercio/negocios electrónicos Concientización/formación del usuario final Proteger el almacenamiento de datos de clientes Proteger la propiedad intelectual Proteger los datos críticos de la organización Protección de la red 6,49 5,28 6, ,12 12,6 5,96 5,35,78 1,14 6 7,19 6,24 4,82 2,61 5, ,89 3,37 6,74 6,94 4,56 4,46 15,1 16,48 13,12 12,54 1,19 16,2 13,85 14,34 21,3 17,63 17,46 27,7 25,1 23,1 29,22 26,7 44,9 53,1 57,9 74, % 21% 29%
9 % , ,3 7 16, ,4 1,3 4,55 5 6,9 Menos de 6,2 USD$2. Entre USD$2.1 y Entre USD$5. USD$5.1 y Entre USD$7. USD$7.1 y Entre USD$9. USD$9.1 y USD$11. 4 Entre USD$11.1 y USD$ ,55 16,71 4,4 14,9 Más de USD$13. Presupuesto para el
10 FALLAS DE SEGURIDAD
11 Ninguno: No se denuncian Equipo de atención de incidentes Autoridades nacionales(dijin, Fiscalía) Autoridades locales/regionales Asesor legal Directivos de la organización 13, ,69 39,3 18,4 41,23 35,7 9,13 5,53 1,2 4, ,3 1,8 1,46 17,23 19,5 44, NOTIFICACIÓN DE INCIDENTES
12 ,3 81,9 57,2 62,5 48,8 5 49,1 36,3 31,6 32,5 35,6 25,6 29,7 25,9 25,9 14,4 2,25 2,63 11,4 1,92 6,45 4,75 8,32 7,43 5,31 8,3 6,5 4,8 3,27 4,16 4,37 3,23,97 1,18, ,3 8, MECANISMOS DE SEGURIDAD
13 ,44 No se tienen políticas de seguridad definidas ,85 43,84 41,6 34,1 Actualmente se encuentran en definidas desarrollo, Política de Seguridad de la Información 41,3 29 Política formal, escrita documentada e informada a todo el personal
14 Otras respuestas: 8,74 Poco entendimiento de los flujos de la información en la organización 4,2 5,79 9,32 OBSTÁCU ULOS PARA IM MPLEMENTAR LA SEGURIDA AD Poco entendimiento de la seguridad informática Complejidad tecnológica Falta de colaboración entre áreas/departamentos Falta de apoyo directivo Falta de formación técnica Falta de tiempo Inexistencia de política de seguridad 4,71 7,19 7,5 14 9,78 1, ,18 1,1 11,71 13,4 12,7 1,78 13,4 1,4 16,37 16,37 15,21 18,47 18,5 19,
15 % ESTÁNDA RES Y BUENAS PRÁ ÁCTICAS ISO 271 Common Criteria Cobit 4.1 Magerit Octave Guías del NIST (National Institute of Standards and Technolog y) USA Guías de la ENISA (European Top 2 de Network of Informatio n Security Agency) fallas de seguridad del SANS OSSTM Open Standard Security Testing Model ISM3 Informatio n Security Managem ent Maturiy Model ITIL No se considera n 29 45,8 5,2 23,4 5,2 2,3 12,3 2,3 7,1 7,5 3,9 26,9 37, ,37 2,1 14,88 3,23 1,29 8,9,97 2,91 3,23,97 17,47 1, ,88 3,65 14,62 2,74 2,19 7,49 1,46 4,38 1,46 18,28 14,8
16 ,84 45,59 34,33 44, ,8 5,47 9 3, ,59 Ninguna 1 a 5 6 a 1 3,7 11 a 15 6,1 Más de 15 PERSONAS DEDICADAS A LA SEGURIDAD
17 ,5 11,8 3,34 5 5, , ,7 44, Ninguno Menos de un año de experiencia EXPERIENCIA REQUERIDA Uno a dos años Más de dos años de experiencia
18 ,9 37,23 34,86 15,23 14,42 12,2 16,4 14,3 3,8 13,5 18 1,8 5,61 5,61 3,4,6 2,5 13,8 2,34 3,1 4,68 4,68 2,86 11,8 8,4 8,4 4 4,78 Ninguna CISSP Certified Information System Security Professional CISA Certified Information System Auditor CRISC Certified Risk and Information Systems Control CISM Certified Information Security y Manager CFE Certified Fraud Examiner CIFI Certified Information Forensics Investigator CIA Certified Internal Auditor SECURITY+ GIAC SANS NSA IAM/IEM CERTIFICACIONES OBTENIDAS
19 1,81 NSA IAM/IEM 2,6 Security+ GIAC Sans Institute Unix/Linux LP1 MCSE/ISA MCP (Microsoft) CIA Certified Internal Auditor CIFI Certified Information Forensics Investigator CFE Certified Fraud Examiner CRISC Certified Risk and Information Systems Control CISM Certified Information Security Manager CISA Certified Information System Auditor CISSP Certified Information System Security Professional 5,77 7,28 4,5 7,2 5,65 4,13 5,65 5,34 6,86 7,75 8 8,4 4,74 4,78 9,82 12,32 16,37 17,39 14,67 2,77 23,36 CERTIFICACIONES ESPERADAS POR LAS ORGANICACIONES
20 22,38 26, ,15 3,73 2 9,88 5, ,23 12,69 4,85 4 5,39 3,7 1,11 2, ,77 15, ,24 2,98 9 4,1 PERCEPCIÓN DE LA FORMACIÓN EN LA SEGURIDAD INFORMÁTICA DESDE LA ACADEMIA ,32 1,67 3, , Están ofreciendo programas académicos formales en esta área Existen limitados laboratorios e 2infraestructura para soportar los cursos especializados 3 Hacen poca difusión sobre éstos temas Hay poca investigación científica en el 4 área 5 Hay poca motivación de los estudiantes para estudiar el tema 6Hay poca oferta (o nula) de programas académicos en esta área Hay pocas (o nulas) alianzas con proveedoresde de tecnología de seguridad 7 y/o agremiaciones relacionadas con el tema 8La formación es escasa y sólo a nivel de cursos cortos 9 Los estudiantesnono conocen las oportunidades laborales en esta área 1Los profesores tienen poca formación académica en el tema 11 No han pensado adelantar programas académicos o cursos cortos en esta área 12 Se han dejado desplazar por certificaciones generales y de producto
21 CONCLUSIONES Los resultados sugieren que en Latinoamérica el ISO 27, ITIL y el Cobit 4.1 son el estándar y las buenas prácticas que están en las áreas de seguridad de la información o en los departamentos de tecnología de información. La industria en Latinoamérica exige más de dos años de experiencia en seguridad informática como requisito para optar por una posición en esta área. Se advierte cada vez más una formación más concreta y formal para los analistas de seguridad en la región. Las certificaciones CISSP, CISA y CISM continúan como las más valoradas por el mercado y las que a la hora de considerar un proyecto de seguridad de la información marcan la diferencia para su desarrollo y contratación. Resulta interesante ver el reciente posicionamiento de la nueva certificación de ISACA denominada CRISC. Latinoamérica sigue una tendencia de la inversión en seguridad concentrada en temas perimetrales, las redes y sus componentes, así como la protección de datos críticos. De igual forma, existe un marcado interés por el aseguramiento de los flujos de información en la organización, como práctica base en el entendimiento de los riesgos en los proceso de negocio. Las cifras en 211 muestran a los antivirus, las contraseñas y los firewalls de hardware como los mecanismos de seguridad más utilizados, seguidos por los sistemas de firewalls de software y las VPN. Existe un marcado interés por las herramientas de prevención de fuga de información y tecnologías de gestión de accesos e identidades.
22 CONCLUSIONES La pérdida de reputación, el riesgo de imagen y la vulnerabilidad ante la competencia son factores claves frente a la denuncia o no de una conducta punible en medios tecnológicos. Adicionalmente, la carga de la prueba frente a los hechos ocurridos está a cargo de la parte afectada y los posibles costos derivados del peritaje informático o análisis forense se cuestionan frente a la efectividad de los mismos. La lectura de artículos en revistas especializadas y la lectura y análisis i de las listas de seguridad d son las fuentes de información más frecuentes para notificarse sobre fallas de seguridad. SEGURINFO, se ubica como una lista en español referente en los temas de seguridad de la información en Latinoamérica. La falta de colaboración entre áreas, el apoyo directivo y el limitado entendimiento de la seguridad, no pueden ser excusas para no avanzar en el desarrollo de un sistema de gestión de seguridad. La inversión en seguridad es costosa, pero la materialización de inseguridad puede serlo mucho más. Los resultados de este año establecen que el 57% de las empresas en Latinoamérica no cuentan con una política de seguridad definida formalmente o se encuentra en desarrollo. Este resultado no muestra avance significativo en el reconocimiento de la información como un activo fundamental de la organización. Se muestra un ligero aumento de programas académicos formales en seguridad de la información, con un llamado concreto para la academia para que exista una mayor investigación científica en esta área, que permita balancear el uso de las tecnologías disponibles con el desarrollo de propuestas innovadoras fruto de un entendimiento más profundo de la seguridad en las organizaciones.
23 REFERENCIAS ERNEST & YOUNG (211) 13th Annual Global Information Security Survey. Disponible en: vey_21_advisory/$file/giss%2report_final.pdf (Consultado: ) PRICEWATERHOUSECOOPERS (211) Global lstate of Information Security Survey 211. Disponible en: securitysurvey/pdf/giss 211 survey report.pdf (Consultado: ) FROST & SULLIVAN (211) 211 (ISC)2 Global Information Security Workforce Study. Disponible en: y_2811_mlw_web.pdf (Consultado: ) PRICEWATERHOUSECOOPERS (21) Information Security 22. Disponible en: co or evolution informatio n_security_22.html (Consultado: )
24 III Encuesta Latinoamericana de Seguridad de la Información ACIS 211 Ji Jeimy J. Cano Coordinador d General Emilio A. Samudio Patricia Prandini Coordinador Paraguay Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Andrés Almanza Coordinador Colombia
Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini
Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013
Más detallesII Encuesta Latinoamericana de Seguridad de la Información ACIS 2010
II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador
Más detallesColegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara
IV ENCUESTA NACIONAL SOBRE SEGURIDAD INFORMÁTICA EN MÉXICO 2010 - Análisis de resultados - MAED. Celso Retama Guzmán Colegio de Profesionales de Computación, Hidalgo cretama@hotmail.com MDOH. Gabriela
Más detallesConferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c)
Conferencistas: Jeimy J. Cano, Ph.D jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes de
Más detallesAgenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades
VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades Jeimy J. Cano M., Ph.D, CFE Gabriela Saucedo Mesa, MDOH @itinsecure JCM*GSM-15 All rights reserved 1 Agenda Introducción
Más detallesXII Encuesta Nacional de Seguridad Informática
XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com
Más detallesEncuesta Nacional de Seguridad 2018
Encuesta Nacional de Seguridad 2018 Aprendiendo a crecer y construir posturas de seguridad digital Andres Ricardo Almanza Junco @andresr_almanza conéctate@cisos.club facilitador@andresalmanza.co Capital
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesIV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012
IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012 Jeimy J. Cano M. Gabriela M. Saucedo M. Junio 2012 IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012
Más detallesConferencistas: Lista de Seguridad Informática. Andrés R. Almanza, Msc
Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes
Más detallesJeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH
VIII Encuesta Latinoamericana de Seguridad de la Información Nuevos horizontes para América Latina Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH Junio 2016 AGENDA DOCUMENTOS REFERENTES
Más detallesJi Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador Perú
IV Encuesta Latinoamericana de Seguridad de la Información 2012 Ji Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesSeguridad Informática en Argentina
Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo CURSO PREPARACION PARA LA CERTIFICACION MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesAutor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"
Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detalles3er. Encuesta Nacional de Seguridad
3er. Encuesta Nacional de Seguridad Informática en México (ENSI 2009) Asociación Colombiana de Ingenieros en Sistemas Universidad del Valle de Atemajac Dpto. de Sistemas e Industrial Introducción ESTRUCTURA
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesdiploma en gerencia de seguridad de la información DGSI seguridad de la información
seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia
Más detalles* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil
Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesMetodologías de Seguridad de la Información. Dr. Erbert Osco M.
Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesSOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO
SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente
Más detallesDiplomado en Seguridad de la Información
Diplomado en Seguridad de la Información La Asociación de Egresados de la Universidad Tecnológica de Pereira, informa que el Diplomado en Seguridad de la Información, iniciará labores académicas a partir
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Interpretación ISO 31000 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de
Más detallesSWIFT CUSTOMER SECURITY PROGRAMME
2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesUejecutivos. Diplomado en. Auditoría de Sistemas y TIC`s. Área Auditoría y Contabilidad. Destaca tu valor. en el mercado
Uejecutivos Diploma en Auditoría de Sistemas y TIC`s Destaca tu valor en el merca Uejecutivos El Diploma que buscas en la universidad que quieres Estudiar en la Universidad de Chile significa ser parte
Más detallesCT Asuntos Regulatorios CT Innovaciones Tecnológicas
Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos
Más detallesAgenda (25min + Preguntas) ÁREAS INTERNAS PARA CREAR UN CENTRO DE CONTROL COMPLETO ÁREAS INTERNAS PARA CREAR UN CENTRO DE CONTROL COMPLETO
Ing. Germán Alexis Cortés H gcortes@insetron.com gcortes@alfil.com.co 1 Agenda (25min + Preguntas) 1. Introducción 1. Problemas existentes 2. Cómo es un cuarto de Control? 1. Tipos de Equipos y Áreas 2.
Más detallesCertificaciones Internacionales. Septiembre 2016
Certificaciones Internacionales Septiembre 2016 Jorge Serrano R, CISA, CGEIT CRISC. 2010. ISACA. All rights reserved. 1 Agenda Las certificaciones internacionales en el área de gobierno, riesgos seguridad
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesServicios en Seguridad de la información.
Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.
Más detallesXXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información
Más detallesLINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES
LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica
Más detallesGuillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE
Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Formación académica Contador Público, graduado en noviembre de 1980, Universidad
Más detallesGuillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE
Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Formación académica Contador Público, graduado en noviembre de 1980, Universidad
Más detallesAnuncios y Noticias Importantes
Anuncios y Noticias Importantes Cotas, proveedor oficial del Sitio Web del IBCE IBCEm@il Nº 3443, 13 de abril de 2015, Año 14 Derechos Reservados 2001-2012 Instituto Boliviano de Comercio Exterior (IBCE).
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesNORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD
NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR
Más detallesDesempeño Alineación Riesgo
Descriptivo Curso SAFe 4.0 Scrum Master Desempeño Alineación Riesgo GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD /PinkElephantLatinoamerica @ExpertosenITIL
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información
Más detallesCV DOCENTES DIRECCIÓN DE PROYECTOS
Ing. Jorge Alberto Balerdi, PMP Ha desarrollado su experiencia en General Motors de Argentina, en IBM Argentina y en TTI, donde tuvo a su cargo importantes proyectos en el país y en el exterior. Es Ingeniero
Más detallesGuillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE
Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Formación académica Contador Público, graduado en noviembre de 1980, Universidad
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesSociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre
Sociedad de la Información en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Enero 2012 Contenido Deloitte y la Gestión de Riesgos Tecnológicos Riesgos TI en un escenario de incertidumbre
Más detallesPRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016
PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2016. Los resultados detallados del estudio
Más detallesPresentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA
Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni
Más detallesGestión, Seguridad y Auditoría de las Tecnologías de la Información
FACULTAD DE INGENIERÍA DE SISTEMAS CENTRO INTEGRAL DE EDUCACIÓN CONTINUA - CIEC CURSO DE ESPECIALIZACIÓN EN Gestión, Seguridad y Auditoría de las Tecnologías de la Información Del 30 de abril al 3 de setiembre
Más detallesCiberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC
Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del
Más detallesSeguridad en el SW 1
Seguridad en el SW 1 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 2 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 3 Retos Octubre Rojo
Más detallesQUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000
QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 Este curso de certificación propone aspectos metodológicos para diseñar, implementar, operar, mantener,
Más detallesSEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009
SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la
Más detallesCERTIFICACIÓN THD-CMF
Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detallesCOBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6
COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 CONTENIDO 1. MISIÓN... 3 2. IMPORTANCIA... 3 3. OBJETIVO... 3 4. INTERESADOS... 4
Más detallesPRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2017
PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2017 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2017. Los resultados detallados del estudio
Más detallesDesempeño Alineación Riesgo
Descriptivo Liderazgo en SAFe Desempeño Alineación Riesgo GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD /PinkElephantLatinoamerica @ExpertosenITIL
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Business Relationship Management Professional GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de
Más detallesINFORME CONSOLIDADO DE EVALUACIÓN Selección de Contratista Lista Corta No. 010 de 2015
Bogotá, enero 07 de 2016 INFORME CONSOLIDADO DE LA VERIFICACIÓN Y EVALUACIÓN DE PROPUESTAS COMITÉ EVALUADOR LISTA CORTA No. 010 de 2015 OBJETO: IMPLEMENTAR EL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN
Más detallesTIC y Salud en Latinoamérica
V Congreso Iberoamericano de Informática Médica Normalizada Montevideo 13 y 14 de octubrede 2011 TIC y Salud en Latinoamérica Andrés Fernández Coordinador Salud-e andres.fernandez@cepal.org División de
Más detallesFicha del curso: Grado: GRADO EN INGENIERÍA INFORMÁTICA Curso: Optativas itinerario 3º ( 1C ) Asignatura: Auditoría informática
Ficha del curso: 2013-2014 Grado: GRADO EN INGENIERÍA INFORMÁTICA Curso: Optativas itinerario 3º ( 1C ) Asignatura: 803281 - Auditoría informática Abrev: AI 9 ECTS Asignatura en Inglés: Information Systems
Más detallesTendencias en la Dirección de Proyectos. Alicante- 16 Junio David López López
Tendencias en la Dirección de Proyectos Alicante- 16 Junio 2016 David López López desarrolloprofesional2@pmi-valencia.org Project Management Institute (PMI) Founded in 1969 by Working Project Managers
Más detallesCiberseguridad. Octubre no es lo mismo que Seguridad de la Información
Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad
Más detallesIoT & AI. SME Case Study. Mg. Ing. Mateo Martínez KRAV MAGA HACKING. +1 (217)
IoT & AI SME Case Study Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com www.kravmagahacking.com About Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas
Más detallesAlianza estratégica para la facturación electrónica
Alianza estratégica para la facturación electrónica Alianza estratégica Castro Auditores S.A dentro de su estrategia de crecimiento y posicionamiento en el mercado ha realizado una alianza estratégica
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Fundamentos COBIT 5 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesAsociación Colombiana de Ingenieros en Sistemas y Dpto. de Sistemas e Industrial de la Universidad del Valle de Atemajac, Campus Guadalajara
II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO Asociación Colombiana de Ingenieros en Sistemas y Dpto. de Sistemas e Industrial de la Universidad del Valle de Atemajac, Campus Guadalajara MDHO.
Más detallesManual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA
Proyecto AMPARO Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA AMÉRICA LATINA Y CARIBE Página 1 Consideraciones Iniciales El presente manual ha sido desarrollado en el marco de las actividades
Más detallesMTI. Israel Sotelo Ruiz
MTI. Israel Sotelo Ruiz Cumplimiento en base a la administración de riesgos Evolución en México Evolución de la seguridad de la información en México 2003 Rol CISO El rol de Chief Information Security
Más detallesServicios Administrados de Seguridad lógica
Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Operation (SO) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesHambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas
Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base
Más detallesCoordinación de actividades empresariales
Desarrollo Competitivo (Competitive development) Coordinación de actividades empresariales Rev.00 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas
Más detallesDescriptivo Ocean s 99 Cyber Security and Resilience MODALIDAD PRESENCIAL. Agilidad. Alineación.
Descriptivo Ocean s 99 MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management Gobierno
Más detallesSegundo Semestre 2007
Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar
Más detallesMás de 50 años brindando soluciones tecnológicas innovadoras
Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias
Más detallesGUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN
UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CONCEPCIÓN DEL URUGUAY Equipo Interdisciplinario de Apoyo Académico GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN 1. CARÁTULA 2. ÍNDICE 3. DATOS GENERALES
Más detallesING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)
ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL
Más detallesImplementador Líder en Ciberseguridad Certificado ISO/IEC 27032
Descriptivo Implementador Líder en MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesBASILEA II EN LATINOAMERICA
BASILEA II EN LATINOAMERICA RESULTADOS DE LA ENCUESTA DE IMPLEMENTACIÓN DE BASILEA II EN LOS BANCOS E INSTITUCIONES FINANCIERAS Y ASOCIACIONES MIEMBROS DE LA FEDERACIÓN LATINOAMERICANA DE BANCOS FELABAN
Más detallesCSIRTs. De qué se trata?, modelos posibles, servicios y herramientas
CSIRTs De qué se trata?, modelos posibles, servicios y herramientas Lic. Einar Lanfranco elanfranco @ cert.unlp.edu.ar Ernesto Pérez Estévez ernesto.perez@cedia.org.ec Motivación Continuo incremento de
Más detallesSECTOR SERVICIOS Cadena Industrias 4.0
Reporte de exportaciones SECTOR SERVICIOS Cadena Industrias 4.0 EXPORTACIONES SECTOR SERVICIOS La apertura al comercio y el avance tecnológico son los principales impulsores y transformadores de las economías,
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ISO 22301: Fundamentos de Continuidad MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesDesempeño Alineación Riesgo
Descriptivo Curso SAFe 4.0 Desempeño Alineación Riesgo GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD /PinkElephantLatinoamerica @ExpertosenITIL
Más detallesTendencias en Cyber Riesgos y Seguridad de la Información
Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de
Más detallesCurso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO Auditor Líder
Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO 22301 - Auditor Líder 05-09 Septiembre 2017 Panamá Internal Audit, Risk, Business & Technology Consulting
Más detallesSISTEMA DE COOPERACIÓN Exámen Colaborativo de Patentes Argentina, Brasil, Chile, Colombia, Ecuador, Paraguay, Perú, Suriname y Uruguay.
SISTEMA DE COOPERACIÓN Exámen Colaborativo de Patentes Argentina, Brasil, Chile, Colombia, Ecuador, Paraguay, Perú, Suriname y Uruguay. ANTECEDENTES AÑO EVENTO OBJETIVOS INICIALES 2008 III Encuentro sobre
Más detallesAUDITOR LÍDER ISO 27001
AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por
Más detalles