Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad de la Información"

Transcripción

1 III Encuesta Latinoamericana de Seguridad de la Información ACIS 211 Ji Jeimy J. Cano Coordinador d General Emilio A. Samudio Patricia Prandini Coordinador Paraguay Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Andrés Almanza Coordinador Colombia

2 AGRADECIMIENTOS A la Asociación Colombiana de Ingenieros en Sistemas (ACIS), el Centro de Atención de Incidentes de Seguridad Informática ytelecomunicaciones ANTELdeUruguay,elCapítulode ISACA y la organización Usuaria de Buenos Aires, Argentina e ISACACapítuloAsunción Capítulo Asunción, Paraguay Los hallazgos y reflexiones que se presentan a continuación se desarrollan en el contexto básico de los resultados tabulados de una encuesta abierta desplegada a través de la Web en Abril y Mayo de 211.

3 AGENDA Antecedentes Referentes utilizados Demografía Resultados más significativos Conclusiones Referencias

4 ANTECEDENTES Los resultados de la Primera Encuesta Latinoamericana de Seguridad de la Información se presentaron en Junio de 29 Se han sumado a este esfuerzo países como: México, Argentina, Paraguay, Uruguay, Chile, Colombia, Perú, Brasil* y algunas naciones centroamericanas El nivel de participación oscila entre 3 y 4 profesionales en toda la latinoamérica. Las tendencias identificadas en este estudio revelan patrones de acción para los profesionales en seguridad de la información.

5 REFERENTES UTILIZADOS 13thAnnual Global Information Security Survey realizada por Ernst & Young Global StateofInformation Security Survey 211 adelantada por PriceWaterhouseCoopers, 211 (ISC)2 Global Information Security Workforce Study efectuado por Frost & Sullivan Reporte de PriceWaterhouseCoopers InformationSecurity it 22

6 DEMOGRAFÍA 12,76% 17% 6,5% 8,8% 6% 58,9% 65,4% 2% 5% % 1,3% 12,2% 6,7% 7,1% 3% % 13% 6,38% 5,5% % % Argenti Chil na e Colombia México Uruguay Paraguay Otros países: Venezuela, Perú, C osta

7 DEMOGRAFÍA Otros sectores: Consultoría Especializada Manufactura Gobierno / Sector público Educación Alimentos Salud Sector de Energía Telecomunicaciones Construcción / Ingeniería Servicios Financieros y Banca Sectores participantes

8 INVE RSIÓN EN SEG GURIDAD Monitoreo de Seguridad Informática 7 x 24 Cursos de formación de usuarios en seguridad d Cursos especializados en seguridad informática(cursos Pólizas contra cibercrimen Evaluaciones de seguridad internas y externas Contratación de personal más calificado Seguridad de la Información Desarrollo y afinamiento de seguridad de las Comercio/negocios electrónicos Concientización/formación del usuario final Proteger el almacenamiento de datos de clientes Proteger la propiedad intelectual Proteger los datos críticos de la organización Protección de la red 6,49 5,28 6, ,12 12,6 5,96 5,35,78 1,14 6 7,19 6,24 4,82 2,61 5, ,89 3,37 6,74 6,94 4,56 4,46 15,1 16,48 13,12 12,54 1,19 16,2 13,85 14,34 21,3 17,63 17,46 27,7 25,1 23,1 29,22 26,7 44,9 53,1 57,9 74, % 21% 29%

9 % , ,3 7 16, ,4 1,3 4,55 5 6,9 Menos de 6,2 USD$2. Entre USD$2.1 y Entre USD$5. USD$5.1 y Entre USD$7. USD$7.1 y Entre USD$9. USD$9.1 y USD$11. 4 Entre USD$11.1 y USD$ ,55 16,71 4,4 14,9 Más de USD$13. Presupuesto para el

10 FALLAS DE SEGURIDAD

11 Ninguno: No se denuncian Equipo de atención de incidentes Autoridades nacionales(dijin, Fiscalía) Autoridades locales/regionales Asesor legal Directivos de la organización 13, ,69 39,3 18,4 41,23 35,7 9,13 5,53 1,2 4, ,3 1,8 1,46 17,23 19,5 44, NOTIFICACIÓN DE INCIDENTES

12 ,3 81,9 57,2 62,5 48,8 5 49,1 36,3 31,6 32,5 35,6 25,6 29,7 25,9 25,9 14,4 2,25 2,63 11,4 1,92 6,45 4,75 8,32 7,43 5,31 8,3 6,5 4,8 3,27 4,16 4,37 3,23,97 1,18, ,3 8, MECANISMOS DE SEGURIDAD

13 ,44 No se tienen políticas de seguridad definidas ,85 43,84 41,6 34,1 Actualmente se encuentran en definidas desarrollo, Política de Seguridad de la Información 41,3 29 Política formal, escrita documentada e informada a todo el personal

14 Otras respuestas: 8,74 Poco entendimiento de los flujos de la información en la organización 4,2 5,79 9,32 OBSTÁCU ULOS PARA IM MPLEMENTAR LA SEGURIDA AD Poco entendimiento de la seguridad informática Complejidad tecnológica Falta de colaboración entre áreas/departamentos Falta de apoyo directivo Falta de formación técnica Falta de tiempo Inexistencia de política de seguridad 4,71 7,19 7,5 14 9,78 1, ,18 1,1 11,71 13,4 12,7 1,78 13,4 1,4 16,37 16,37 15,21 18,47 18,5 19,

15 % ESTÁNDA RES Y BUENAS PRÁ ÁCTICAS ISO 271 Common Criteria Cobit 4.1 Magerit Octave Guías del NIST (National Institute of Standards and Technolog y) USA Guías de la ENISA (European Top 2 de Network of Informatio n Security Agency) fallas de seguridad del SANS OSSTM Open Standard Security Testing Model ISM3 Informatio n Security Managem ent Maturiy Model ITIL No se considera n 29 45,8 5,2 23,4 5,2 2,3 12,3 2,3 7,1 7,5 3,9 26,9 37, ,37 2,1 14,88 3,23 1,29 8,9,97 2,91 3,23,97 17,47 1, ,88 3,65 14,62 2,74 2,19 7,49 1,46 4,38 1,46 18,28 14,8

16 ,84 45,59 34,33 44, ,8 5,47 9 3, ,59 Ninguna 1 a 5 6 a 1 3,7 11 a 15 6,1 Más de 15 PERSONAS DEDICADAS A LA SEGURIDAD

17 ,5 11,8 3,34 5 5, , ,7 44, Ninguno Menos de un año de experiencia EXPERIENCIA REQUERIDA Uno a dos años Más de dos años de experiencia

18 ,9 37,23 34,86 15,23 14,42 12,2 16,4 14,3 3,8 13,5 18 1,8 5,61 5,61 3,4,6 2,5 13,8 2,34 3,1 4,68 4,68 2,86 11,8 8,4 8,4 4 4,78 Ninguna CISSP Certified Information System Security Professional CISA Certified Information System Auditor CRISC Certified Risk and Information Systems Control CISM Certified Information Security y Manager CFE Certified Fraud Examiner CIFI Certified Information Forensics Investigator CIA Certified Internal Auditor SECURITY+ GIAC SANS NSA IAM/IEM CERTIFICACIONES OBTENIDAS

19 1,81 NSA IAM/IEM 2,6 Security+ GIAC Sans Institute Unix/Linux LP1 MCSE/ISA MCP (Microsoft) CIA Certified Internal Auditor CIFI Certified Information Forensics Investigator CFE Certified Fraud Examiner CRISC Certified Risk and Information Systems Control CISM Certified Information Security Manager CISA Certified Information System Auditor CISSP Certified Information System Security Professional 5,77 7,28 4,5 7,2 5,65 4,13 5,65 5,34 6,86 7,75 8 8,4 4,74 4,78 9,82 12,32 16,37 17,39 14,67 2,77 23,36 CERTIFICACIONES ESPERADAS POR LAS ORGANICACIONES

20 22,38 26, ,15 3,73 2 9,88 5, ,23 12,69 4,85 4 5,39 3,7 1,11 2, ,77 15, ,24 2,98 9 4,1 PERCEPCIÓN DE LA FORMACIÓN EN LA SEGURIDAD INFORMÁTICA DESDE LA ACADEMIA ,32 1,67 3, , Están ofreciendo programas académicos formales en esta área Existen limitados laboratorios e 2infraestructura para soportar los cursos especializados 3 Hacen poca difusión sobre éstos temas Hay poca investigación científica en el 4 área 5 Hay poca motivación de los estudiantes para estudiar el tema 6Hay poca oferta (o nula) de programas académicos en esta área Hay pocas (o nulas) alianzas con proveedoresde de tecnología de seguridad 7 y/o agremiaciones relacionadas con el tema 8La formación es escasa y sólo a nivel de cursos cortos 9 Los estudiantesnono conocen las oportunidades laborales en esta área 1Los profesores tienen poca formación académica en el tema 11 No han pensado adelantar programas académicos o cursos cortos en esta área 12 Se han dejado desplazar por certificaciones generales y de producto

21 CONCLUSIONES Los resultados sugieren que en Latinoamérica el ISO 27, ITIL y el Cobit 4.1 son el estándar y las buenas prácticas que están en las áreas de seguridad de la información o en los departamentos de tecnología de información. La industria en Latinoamérica exige más de dos años de experiencia en seguridad informática como requisito para optar por una posición en esta área. Se advierte cada vez más una formación más concreta y formal para los analistas de seguridad en la región. Las certificaciones CISSP, CISA y CISM continúan como las más valoradas por el mercado y las que a la hora de considerar un proyecto de seguridad de la información marcan la diferencia para su desarrollo y contratación. Resulta interesante ver el reciente posicionamiento de la nueva certificación de ISACA denominada CRISC. Latinoamérica sigue una tendencia de la inversión en seguridad concentrada en temas perimetrales, las redes y sus componentes, así como la protección de datos críticos. De igual forma, existe un marcado interés por el aseguramiento de los flujos de información en la organización, como práctica base en el entendimiento de los riesgos en los proceso de negocio. Las cifras en 211 muestran a los antivirus, las contraseñas y los firewalls de hardware como los mecanismos de seguridad más utilizados, seguidos por los sistemas de firewalls de software y las VPN. Existe un marcado interés por las herramientas de prevención de fuga de información y tecnologías de gestión de accesos e identidades.

22 CONCLUSIONES La pérdida de reputación, el riesgo de imagen y la vulnerabilidad ante la competencia son factores claves frente a la denuncia o no de una conducta punible en medios tecnológicos. Adicionalmente, la carga de la prueba frente a los hechos ocurridos está a cargo de la parte afectada y los posibles costos derivados del peritaje informático o análisis forense se cuestionan frente a la efectividad de los mismos. La lectura de artículos en revistas especializadas y la lectura y análisis i de las listas de seguridad d son las fuentes de información más frecuentes para notificarse sobre fallas de seguridad. SEGURINFO, se ubica como una lista en español referente en los temas de seguridad de la información en Latinoamérica. La falta de colaboración entre áreas, el apoyo directivo y el limitado entendimiento de la seguridad, no pueden ser excusas para no avanzar en el desarrollo de un sistema de gestión de seguridad. La inversión en seguridad es costosa, pero la materialización de inseguridad puede serlo mucho más. Los resultados de este año establecen que el 57% de las empresas en Latinoamérica no cuentan con una política de seguridad definida formalmente o se encuentra en desarrollo. Este resultado no muestra avance significativo en el reconocimiento de la información como un activo fundamental de la organización. Se muestra un ligero aumento de programas académicos formales en seguridad de la información, con un llamado concreto para la academia para que exista una mayor investigación científica en esta área, que permita balancear el uso de las tecnologías disponibles con el desarrollo de propuestas innovadoras fruto de un entendimiento más profundo de la seguridad en las organizaciones.

23 REFERENCIAS ERNEST & YOUNG (211) 13th Annual Global Information Security Survey. Disponible en: vey_21_advisory/$file/giss%2report_final.pdf (Consultado: ) PRICEWATERHOUSECOOPERS (211) Global lstate of Information Security Survey 211. Disponible en: securitysurvey/pdf/giss 211 survey report.pdf (Consultado: ) FROST & SULLIVAN (211) 211 (ISC)2 Global Information Security Workforce Study. Disponible en: y_2811_mlw_web.pdf (Consultado: ) PRICEWATERHOUSECOOPERS (21) Information Security 22. Disponible en: co or evolution informatio n_security_22.html (Consultado: )

24 III Encuesta Latinoamericana de Seguridad de la Información ACIS 211 Ji Jeimy J. Cano Coordinador d General Emilio A. Samudio Patricia Prandini Coordinador Paraguay Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Andrés Almanza Coordinador Colombia

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013

Más detalles

II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010

II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador

Más detalles

Colegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara

Colegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara IV ENCUESTA NACIONAL SOBRE SEGURIDAD INFORMÁTICA EN MÉXICO 2010 - Análisis de resultados - MAED. Celso Retama Guzmán Colegio de Profesionales de Computación, Hidalgo cretama@hotmail.com MDOH. Gabriela

Más detalles

Conferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c)

Conferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) Conferencistas: Jeimy J. Cano, Ph.D jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes de

Más detalles

Agenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades

Agenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades Jeimy J. Cano M., Ph.D, CFE Gabriela Saucedo Mesa, MDOH @itinsecure JCM*GSM-15 All rights reserved 1 Agenda Introducción

Más detalles

XII Encuesta Nacional de Seguridad Informática

XII Encuesta Nacional de Seguridad Informática XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com

Más detalles

Encuesta Nacional de Seguridad 2018

Encuesta Nacional de Seguridad 2018 Encuesta Nacional de Seguridad 2018 Aprendiendo a crecer y construir posturas de seguridad digital Andres Ricardo Almanza Junco @andresr_almanza conéctate@cisos.club facilitador@andresalmanza.co Capital

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012

IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012 IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012 Jeimy J. Cano M. Gabriela M. Saucedo M. Junio 2012 IV Encuesta Latinoamericana de Seguridad de la Información Tendencias 2012

Más detalles

Conferencistas: Lista de Seguridad Informática. Andrés R. Almanza, Msc

Conferencistas: Lista de Seguridad Informática. Andrés R. Almanza, Msc Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes

Más detalles

Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH

Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH VIII Encuesta Latinoamericana de Seguridad de la Información Nuevos horizontes para América Latina Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH Junio 2016 AGENDA DOCUMENTOS REFERENTES

Más detalles

Ji Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador Perú

Ji Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador Perú IV Encuesta Latinoamericana de Seguridad de la Información 2012 Ji Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Seguridad Informática en Argentina

Seguridad Informática en Argentina Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo CURSO PREPARACION PARA LA CERTIFICACION MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

Autor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"

Autor del Libro GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

3er. Encuesta Nacional de Seguridad

3er. Encuesta Nacional de Seguridad 3er. Encuesta Nacional de Seguridad Informática en México (ENSI 2009) Asociación Colombiana de Ingenieros en Sistemas Universidad del Valle de Atemajac Dpto. de Sistemas e Industrial Introducción ESTRUCTURA

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

diploma en gerencia de seguridad de la información DGSI seguridad de la información

diploma en gerencia de seguridad de la información DGSI seguridad de la información seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia

Más detalles

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil

* Certificación ITIL Foundation. * Opcional: VER: Anexo Programas de Pregrado y Posgrado afines por perfil Versión 5.0 del 206/05/6 Gerencia El operador se compromete a mantener el Equipo base en forma permanente de acuerdo con lo registrado en este Anexo. En caso de falta temporal no mayor a 5 dias hábiles

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Metodologías de Seguridad de la Información. Dr. Erbert Osco M.

Metodologías de Seguridad de la Información. Dr. Erbert Osco M. Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO

SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente

Más detalles

Diplomado en Seguridad de la Información

Diplomado en Seguridad de la Información Diplomado en Seguridad de la Información La Asociación de Egresados de la Universidad Tecnológica de Pereira, informa que el Diplomado en Seguridad de la Información, iniciará labores académicas a partir

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Interpretación ISO 31000 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de

Más detalles

SWIFT CUSTOMER SECURITY PROGRAMME

SWIFT CUSTOMER SECURITY PROGRAMME 2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

Uejecutivos. Diplomado en. Auditoría de Sistemas y TIC`s. Área Auditoría y Contabilidad. Destaca tu valor. en el mercado

Uejecutivos. Diplomado en. Auditoría de Sistemas y TIC`s. Área Auditoría y Contabilidad. Destaca tu valor. en el mercado Uejecutivos Diploma en Auditoría de Sistemas y TIC`s Destaca tu valor en el merca Uejecutivos El Diploma que buscas en la universidad que quieres Estudiar en la Universidad de Chile significa ser parte

Más detalles

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

CT Asuntos Regulatorios CT Innovaciones Tecnológicas Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos

Más detalles

Agenda (25min + Preguntas) ÁREAS INTERNAS PARA CREAR UN CENTRO DE CONTROL COMPLETO ÁREAS INTERNAS PARA CREAR UN CENTRO DE CONTROL COMPLETO

Agenda (25min + Preguntas) ÁREAS INTERNAS PARA CREAR UN CENTRO DE CONTROL COMPLETO ÁREAS INTERNAS PARA CREAR UN CENTRO DE CONTROL COMPLETO Ing. Germán Alexis Cortés H gcortes@insetron.com gcortes@alfil.com.co 1 Agenda (25min + Preguntas) 1. Introducción 1. Problemas existentes 2. Cómo es un cuarto de Control? 1. Tipos de Equipos y Áreas 2.

Más detalles

Certificaciones Internacionales. Septiembre 2016

Certificaciones Internacionales. Septiembre 2016 Certificaciones Internacionales Septiembre 2016 Jorge Serrano R, CISA, CGEIT CRISC. 2010. ISACA. All rights reserved. 1 Agenda Las certificaciones internacionales en el área de gobierno, riesgos seguridad

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Servicios en Seguridad de la información.

Servicios en Seguridad de la información. Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica

Más detalles

Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE

Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Formación académica Contador Público, graduado en noviembre de 1980, Universidad

Más detalles

Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE

Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Formación académica Contador Público, graduado en noviembre de 1980, Universidad

Más detalles

Anuncios y Noticias Importantes

Anuncios y Noticias Importantes Anuncios y Noticias Importantes Cotas, proveedor oficial del Sitio Web del IBCE IBCEm@il Nº 3443, 13 de abril de 2015, Año 14 Derechos Reservados 2001-2012 Instituto Boliviano de Comercio Exterior (IBCE).

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Descriptivo Curso SAFe 4.0 Scrum Master Desempeño Alineación Riesgo GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD /PinkElephantLatinoamerica @ExpertosenITIL

Más detalles

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información

Más detalles

CV DOCENTES DIRECCIÓN DE PROYECTOS

CV DOCENTES DIRECCIÓN DE PROYECTOS Ing. Jorge Alberto Balerdi, PMP Ha desarrollado su experiencia en General Motors de Argentina, en IBM Argentina y en TTI, donde tuvo a su cargo importantes proyectos en el país y en el exterior. Es Ingeniero

Más detalles

Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE

Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Guillermo Casal CPA, MBA,CIA, CCSA, CFSA, CGAP, CRMA, CISA, CFE Formación académica Contador Público, graduado en noviembre de 1980, Universidad

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Sociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre

Sociedad de la Información. en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Sociedad de la Información en la Comunidad Valenciana (IV) Riesgos en un escenario de incertidumbre Enero 2012 Contenido Deloitte y la Gestión de Riesgos Tecnológicos Riesgos TI en un escenario de incertidumbre

Más detalles

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016 PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2016. Los resultados detallados del estudio

Más detalles

Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA

Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Presentado por: Patricia Prandini, CISA CRISC Rodolfo Szuster, CISA CIA CBA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni

Más detalles

Gestión, Seguridad y Auditoría de las Tecnologías de la Información

Gestión, Seguridad y Auditoría de las Tecnologías de la Información FACULTAD DE INGENIERÍA DE SISTEMAS CENTRO INTEGRAL DE EDUCACIÓN CONTINUA - CIEC CURSO DE ESPECIALIZACIÓN EN Gestión, Seguridad y Auditoría de las Tecnologías de la Información Del 30 de abril al 3 de setiembre

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

Seguridad en el SW 1

Seguridad en el SW 1 Seguridad en el SW 1 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 2 Índice Seguridad en el SW Retos Problemas Soluciones Herramientas Conclusiones 3 Retos Octubre Rojo

Más detalles

QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000

QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 Este curso de certificación propone aspectos metodológicos para diseñar, implementar, operar, mantener,

Más detalles

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la

Más detalles

CERTIFICACIÓN THD-CMF

CERTIFICACIÓN THD-CMF Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 CONTENIDO 1. MISIÓN... 3 2. IMPORTANCIA... 3 3. OBJETIVO... 3 4. INTERESADOS... 4

Más detalles

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2017

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2017 PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2017 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2017. Los resultados detallados del estudio

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Descriptivo Liderazgo en SAFe Desempeño Alineación Riesgo GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD /PinkElephantLatinoamerica @ExpertosenITIL

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Business Relationship Management Professional GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de

Más detalles

INFORME CONSOLIDADO DE EVALUACIÓN Selección de Contratista Lista Corta No. 010 de 2015

INFORME CONSOLIDADO DE EVALUACIÓN Selección de Contratista Lista Corta No. 010 de 2015 Bogotá, enero 07 de 2016 INFORME CONSOLIDADO DE LA VERIFICACIÓN Y EVALUACIÓN DE PROPUESTAS COMITÉ EVALUADOR LISTA CORTA No. 010 de 2015 OBJETO: IMPLEMENTAR EL MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN

Más detalles

TIC y Salud en Latinoamérica

TIC y Salud en Latinoamérica V Congreso Iberoamericano de Informática Médica Normalizada Montevideo 13 y 14 de octubrede 2011 TIC y Salud en Latinoamérica Andrés Fernández Coordinador Salud-e andres.fernandez@cepal.org División de

Más detalles

Ficha del curso: Grado: GRADO EN INGENIERÍA INFORMÁTICA Curso: Optativas itinerario 3º ( 1C ) Asignatura: Auditoría informática

Ficha del curso: Grado: GRADO EN INGENIERÍA INFORMÁTICA Curso: Optativas itinerario 3º ( 1C ) Asignatura: Auditoría informática Ficha del curso: 2013-2014 Grado: GRADO EN INGENIERÍA INFORMÁTICA Curso: Optativas itinerario 3º ( 1C ) Asignatura: 803281 - Auditoría informática Abrev: AI 9 ECTS Asignatura en Inglés: Information Systems

Más detalles

Tendencias en la Dirección de Proyectos. Alicante- 16 Junio David López López

Tendencias en la Dirección de Proyectos. Alicante- 16 Junio David López López Tendencias en la Dirección de Proyectos Alicante- 16 Junio 2016 David López López desarrolloprofesional2@pmi-valencia.org Project Management Institute (PMI) Founded in 1969 by Working Project Managers

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

IoT & AI. SME Case Study. Mg. Ing. Mateo Martínez KRAV MAGA HACKING. +1 (217)

IoT & AI. SME Case Study. Mg. Ing. Mateo Martínez KRAV MAGA HACKING. +1 (217) IoT & AI SME Case Study Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com www.kravmagahacking.com About Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

Alianza estratégica para la facturación electrónica

Alianza estratégica para la facturación electrónica Alianza estratégica para la facturación electrónica Alianza estratégica Castro Auditores S.A dentro de su estrategia de crecimiento y posicionamiento en el mercado ha realizado una alianza estratégica

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Fundamentos COBIT 5 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD A través de nuestros

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Asociación Colombiana de Ingenieros en Sistemas y Dpto. de Sistemas e Industrial de la Universidad del Valle de Atemajac, Campus Guadalajara

Asociación Colombiana de Ingenieros en Sistemas y Dpto. de Sistemas e Industrial de la Universidad del Valle de Atemajac, Campus Guadalajara II ENCUESTA NACIONAL DE SEGURIDAD INFORMÁTICA EN MÉXICO Asociación Colombiana de Ingenieros en Sistemas y Dpto. de Sistemas e Industrial de la Universidad del Valle de Atemajac, Campus Guadalajara MDHO.

Más detalles

Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA Proyecto AMPARO Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA AMÉRICA LATINA Y CARIBE Página 1 Consideraciones Iniciales El presente manual ha sido desarrollado en el marco de las actividades

Más detalles

MTI. Israel Sotelo Ruiz

MTI. Israel Sotelo Ruiz MTI. Israel Sotelo Ruiz Cumplimiento en base a la administración de riesgos Evolución en México Evolución de la seguridad de la información en México 2003 Rol CISO El rol de Chief Information Security

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ITIL Lifecycle: Service Operation (SO) MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

Coordinación de actividades empresariales

Coordinación de actividades empresariales Desarrollo Competitivo (Competitive development) Coordinación de actividades empresariales Rev.00 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas

Más detalles

Descriptivo Ocean s 99 Cyber Security and Resilience MODALIDAD PRESENCIAL. Agilidad. Alineación.

Descriptivo Ocean s 99 Cyber Security and Resilience MODALIDAD PRESENCIAL.   Agilidad. Alineación. Descriptivo Ocean s 99 MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management Gobierno

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN

GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN UNIVERSIDAD TECNOLÓGICA NACIONAL FACULTAD REGIONAL CONCEPCIÓN DEL URUGUAY Equipo Interdisciplinario de Apoyo Académico GUÍA PARA LA ELABORACIÓN DE LA PLANIFICACIÓN 1. CARÁTULA 2. ÍNDICE 3. DATOS GENERALES

Más detalles

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA) ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL

Más detalles

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032 Descriptivo Implementador Líder en MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

BASILEA II EN LATINOAMERICA

BASILEA II EN LATINOAMERICA BASILEA II EN LATINOAMERICA RESULTADOS DE LA ENCUESTA DE IMPLEMENTACIÓN DE BASILEA II EN LOS BANCOS E INSTITUCIONES FINANCIERAS Y ASOCIACIONES MIEMBROS DE LA FEDERACIÓN LATINOAMERICANA DE BANCOS FELABAN

Más detalles

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas CSIRTs De qué se trata?, modelos posibles, servicios y herramientas Lic. Einar Lanfranco elanfranco @ cert.unlp.edu.ar Ernesto Pérez Estévez ernesto.perez@cedia.org.ec Motivación Continuo incremento de

Más detalles

SECTOR SERVICIOS Cadena Industrias 4.0

SECTOR SERVICIOS Cadena Industrias 4.0 Reporte de exportaciones SECTOR SERVICIOS Cadena Industrias 4.0 EXPORTACIONES SECTOR SERVICIOS La apertura al comercio y el avance tecnológico son los principales impulsores y transformadores de las economías,

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ISO 22301: Fundamentos de Continuidad MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Descriptivo Curso SAFe 4.0 Desempeño Alineación Riesgo GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD /PinkElephantLatinoamerica @ExpertosenITIL

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información

Tendencias en Cyber Riesgos y Seguridad de la Información Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Junio 2016 Presentación y Perfil del Disertante Andrés Gil Socio de Deloitte, Líder de Servicios de

Más detalles

Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO Auditor Líder

Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO Auditor Líder Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO 22301 - Auditor Líder 05-09 Septiembre 2017 Panamá Internal Audit, Risk, Business & Technology Consulting

Más detalles

SISTEMA DE COOPERACIÓN Exámen Colaborativo de Patentes Argentina, Brasil, Chile, Colombia, Ecuador, Paraguay, Perú, Suriname y Uruguay.

SISTEMA DE COOPERACIÓN Exámen Colaborativo de Patentes Argentina, Brasil, Chile, Colombia, Ecuador, Paraguay, Perú, Suriname y Uruguay. SISTEMA DE COOPERACIÓN Exámen Colaborativo de Patentes Argentina, Brasil, Chile, Colombia, Ecuador, Paraguay, Perú, Suriname y Uruguay. ANTECEDENTES AÑO EVENTO OBJETIVOS INICIALES 2008 III Encuentro sobre

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles