Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid Nuevos modelos de análisis de riesgo en ciberseguridad
|
|
- Juan Manuel Ortega Cáceres
- hace 5 años
- Vistas:
Transcripción
1 Presentación de trabajos finales de las Comisiones de Trabajo de ISACA Madrid Nuevos modelos de análisis de riesgo en ciberseguridad
2 Índice de contenidos Capítulo Descripción 1 Introducción 2 Importancia del análisis de riesgos en la función de auditoría 3 Análisis de metodologías de riesgo en entornos de amenazas variables 4 La amenaza creciente de la ciberseguridad y sus defectos de modelización 5 Qué debe recoger un modelo de riesgos de ciberseguridad? 6 Propuesta de modelo de riesgos para Ciberseguridad
3 Introducción La evolución de la tecnología y de las amenazas conducen a la necesidad de incluir la ciberseguridad en las metodologías de análisis de riesgos El cibercrimen obliga a las organizaciones a mejorar y modernizar su estrategia de seguridad Es necesario revisar y comparar los actuales Modelos de Análisis de Riesgos que fueron pensados para entornos tradicionales (finanzas, seguros, servicios, administraciones). Averiguar como interactúan los nuevos riesgos que introduce el mundo ciber. Debe proponerse un nuevo modelo de análisis y gestión de riesgos que tenga en consideración: El carácter dinámico/cambiante de los nuevos activos tecnológicos. La necesaria concienciación de este dinamismo sobre empleados y empresas. No descuidar los riesgos ocultos que evolucionan temporalmente y suponen costes elevados.
4 Introducción Evolución del malware, un salto cuantitativo y cualitativo entre los años 2007 y Las Ciberamenazas crecen y por tanto se hace necesario incluir la ciberseguridad en las metodologías de análisis y tratamiento de riesgos. El Cibercrimen se ha convertido en un negocio que va aumentando la complejidad de sus productos y el beneficio de sus ataques. Encuesta sobre riesgos de Kaspersky 2017
5 Importancia del análisis de riesgos en la función de auditoría Auditoría Amenazas Amenazas probables Riesgo Impactos Detectando correctamente las amenazas más probables podemos estimar el riesgo. Analizando estos riesgos y relacionándolos con el negocio de la organización podemos detectar los puntos fuertes y débiles. La dirección estratégica de la empresa puede entonces enfocar las auditorías sobre aquellos riesgos que le sean de interés (incluyendo los riesgos de tipo CIBER). EN EL ÁMBITO CIBER El riesgo es mucho más dinámico (cambia en cortos espacios de tiempo) Los cisnes negros (riesgos poco probables pero de alto impacto) tienden a crecer exponencialmente con el tiempo si no se toman medidas.
6 Importancia del análisis de riesgos en la función de auditoría AMENAZAS / RIESGOS (entornos tradicionales) Relativas a procesos de negocio. Relacionadas con el ser humano. Relacionadas con el Gobierno de la empresa. Relativas a la propia función de auditoría. Relativas a nuevas tendencias del sector. Necesaria una revisión (cada 1,2 o 3 años). Variación de impactos a medio plazo. Poca variación de nuevas amenazas/año. AMENAZAS / RIESGOS (entornos CIBER) Relativas al Software y comunicaciones. Relativas al IoT y nuevas tecnologías. Revisión necesaria dinámica (meses). Variación de impactos a corto plazo. Aparición constante de nuevas amenazas.
7 Análisis y comparativa de metodologías de análisis de riesgos
8 La amenaza creciente de la ciberseguridad La 1ª dificultad es modelizar el IMPACTO de un riesgo. Riesgo = F(Probabilidad, Impacto) Riesgo residual = F(Riesgo, Contramedidas) Riesgo CIBER = F(Probabilidad, Impacto, Tiempo, Disponibilidad, Integridad, Confidencialidad) Riesgo Residual CIBER = Función (Riesgo CIBER, Contramedidas) La 2ª dificultad es modelizar la PROBABILIDAD de una amenaza. Probabilidad = F(Datos históricos, Contexto estable) Probabilidad CIBER = F(Tecnología cambiante, Amenazas dinámicas, Interconexiones) Las Contramedidas son más complejas en entornos CIBER.
9 Qué debe recoger un modelo de riesgos de ciberseguridad? Los modelos tradicionales no tienen en cuenta el factor dinámico y cambiante de las tecnologías de la información, debido a que están basados en escenarios más estables. Los modelos dinámicos de riesgos evalúan constantemente el riesgo con el paso del tiempo, evaluando el constante cambio tecnológico y de las amenazas.
10 El modelo de riesgos de ciberseguridad debe gestionar la dinamicidad de los riesgos, en espacios cortos de tiempo. A la izquierda se pueden ver como evolucionan los costes de los incidentes de seguridad cuando no se toman medidas durante tres años por haber estimado los riesgos de forma estática durante ese periodo. A la derecha la evolución de costes ante incidentes de seguridad también aumenta en el periodo de tres años pero de forma amortiguada, gracias la estimación dinámica de riesgos.
11 Posible modelo de riesgos para la Ciberseguridad.
12 Posible modelo de riesgos para la Ciberseguridad. Coordinación Erik de Pablos Coautores Dr. Jose Ramón Coz Fernández Alberto P. Urosa Herrero, CISA Ana González Monzón, CISA Carlos Luque de la Torre, CISA Eduardo Ballesteros Erik de Pablo Martínez Maite Avelino Gracias
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...
Más detallesCurso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad
Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesCiberseguridad utilizando la norma ISO 27032:2012
Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.
Más detallesCOBIT 5: Transforming Cybersecuriry
COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la
Más detallesINTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes
INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia
Más detallesCómo un programa efectivo de seguridad ayuda a la gestión de riesgos?
Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos? Vivimos en tiempos de transformación digital Estamos listos para hacer de esta transformación digital una VENTAJA COMPETITIVA? o generará
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesFormación de I+D+i en ciberdefensa
Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS
Más detallesCiberseguridad industrial
Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es
Más detallesSesión 2: Introducción a la Ciberseguridad
Sesión 2: Introducción a la Ciberseguridad Curso : Ciberseguridad Agosto 17 2016 Dr. Moisés Salinas Rosales msrosales@acm.org Que es la Ciberseguridad? q De acuerdo con el documeto de estrategia para la
Más detallesLa importancia de la Ciberresiliencia en los sistemas SCADA
La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director
Más detallesMITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo
MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesAPLICACIÓN N DE LA GESTIÓN N DE RIESGOS A LOS PRODUCTOS SANITARIOS
APLICACIÓN N DE LA GESTIÓN N DE RIESGOS A LOS PRODUCTOS SANITARIOS María Aláez DIRECTORA TÉCNICA QUÉ ES EL ANÁLISIS DE RIESGOS? Es un ejercicio metodológico que consiste en prever todos los posibles riesgos
Más detallesMagerit v.3: Introducción
Magerit v.3: Introducción - Método - Catálogo de Elementos - Guía de Técnicas Magerit Versión 2 2005 1997 Organización para la Cooperación y el Desarrollo Económico (OCDE) Directrices para la seguridad
Más detallesCIBERSEGURIDAD - SEGURIDAD DIGITAL
Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -
Más detallesSeguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría
Seguridad de la Información en Instituciones Financieras: una perspectiva de riesgo Congreso Internacional de Finanzas y Auditoría Ing. José Luis Antigua D. (jose.antigua@bdo.com.do) Director Riesgos y
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detallesPOLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.
POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A. (Texto aprobado por acuerdo del Consejo de Administración de 12 de septiembre de 2018) POLÍTICA DE CIBERSEGURIDAD El Consejo de Administración
Más detallesPATRICIA LOPEZ. Responsable de Auditoría Informática. Centro de Gestión de Incidentes Informáticos CGII.
PATRICIA LOPEZ Responsable de Auditoría Informática Centro de Gestión de Incidentes Informáticos CGII plopez@agetic.gob.bo Algunas Definiciones Seguridad de la Información. La seguridad de la información
Más detallesTECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO
Curso sobre Seguridad Nacional y Ciberdefensa: Estrategias, capacidades y tecnologías TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid,
Más detallesAuditoría de la Banca digital
Auditoría de la Banca digital Ing. Luis Murguía Jara MCE, CIA, CISA, CRMA, CRISC, CCSA, CSX, QAR La simplicidad es el logro final. Después que uno ha jugado con una cantidad grande de notas, es la simplicidad
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesNuevas Fronteras en el Análisis de Riesgos. José A. Rubio Universidad Rey Juan Carlos
Nuevas Fronteras en el Análisis de Riesgos José A. Rubio Universidad Rey Juan Carlos Índice Percepción del Riesgo Escalas de Sofisticación Análisis de Riesgos Adversarios Conclusiones Percepción del Riesgo
Más detallesCERTIFICACIÓN RIESGO TECNOLÓGICO EL MUNDO AVANZA RÁPIDO NO TE QUEDES ATRÁS! PROGRAMA IN-HOUSE ESPECIALÍZATE EN RIESGOS NO FINANCIEROS
EL MUNDO AVANZA RÁPIDO NO TE QUEDES ATRÁS! PROGRAMA IN-HOUSE CERTIFICACIÓN RIESGO TECNOLÓGICO ESPECIALÍZATE EN RIESGOS NO FINANCIEROS CIBERSEGURIDAD OPERACIONAL REPUTACIONAL INTRODUCCIÓN Está diseñado
Más detallesCIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014
CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se
Más detalles2021: Odisea del Ciberespacio
2021: Odisea del Ciberespacio M.C. Romeo A. Sánchez López CISM CEH CISSP CCNA CCSI SCSA SCJP SCMAD ITIL MCP TOGAF Ingeniero en Seguridad Computacional Maestro en Educación Maestro en Ciencias en Sistemas
Más detallesSeguridad en los servicios públicos: Esquema Nacional de Seguridad e Infraestructuras TIC
Seguridad en los servicios públicos: Esquema Nacional de Seguridad e Infraestructuras TIC Esther Muñoz Fuentes Jefa de Área de Seguridad de Sistemas y Comunicaciones Qué está pasando en el MUNDO que afecta
Más detallesVulnerabilidad de Empresas en Ciberseguridad Noviembre 2016
Vulnerabilidad de Empresas en Ciberseguridad Noviembre 2016 Bernardita Silva A. Directora Ejecutiva OCI Chile Cámara Nacional de Comercio Sebastián Palacios Director Jurídico de Asuntos P.I. Microsoft
Más detallesPRONÓSTICOS PARA LA TOMA DE DECISIONES
PRONÓSTICOS PARA LA TOMA DE DECISIONES Documento de Internet Explorer Conceptos Generales Pronosticar: Es emitir un enunciado sobre lo que es probable que ocurra en el futuro, basándose en análisis y en
Más detallesSeguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad
Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesTérminos y Definiciones
Términos y Definiciones Aceptación del riesgo Decision de asumir un riesgo.[guía ISO/IEC 73:2002] Activo Cualquier cosa que tiene valor para la organización. [NTC 5411-1:2006] Activo de información Datos
Más detallesSeguridad de la información como medida para la protección de los datos
Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación
Más detallesPILAR Protección de Datos
PILAR Protección de Datos 27.11.2017 1 Introducción La protección de datos se ha convertido en un componente esencial de los requisitos de un sistema de información. En particular con la aparición del
Más detallesPresentación de servicios de Seguridad de la Información
Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesCIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD
SEMANA NAVAL DE LA ARMADA Jornadas Tecnológicas : RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid, 24 Septiembre
Más detallesLogitek Ciberseguridad Industrial
La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad
Más detallesSeminario CLAVES EXECUTIVE TRAINING HERRAMIENTAS DE LA ECONOMÍA PARA CONTROLAR. Junio 12 de 2009
CLAVES EXECUTIVE TRAINING Seminario PRONOSTICO OS DE VENTAS HERRAMIENTAS DE LA ECONOMÍA PARA CONTROLAR Y PERFECCIONAR LAS PROYECCIONES COMERCIALES Junio 12 de 2009 La incertidumbre sobre las fluctuaciones
Más detallesAspectos organizativos y técnicos del RGPD
Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades
Más detallesESTADÍSTICA APLICADA PREUNIVERSITARIA. Grado en FACULTAD DE ESTUDIOS ESTADÍSTICOS. CAMPUS DE MONCLOA Avda. Puerta de Hierro s/n UNIVERSIDAD
ORIENTACIÓN PREUNIVERSITARIA FACULTAD DE ESTUDIOS ESTADÍSTICOS CAMPUS DE MONCLOA Avda. Puerta de Hierro s/n Campus de Excelencia Internacional 1 Qué hace un Estadístico? UN ESTADÍSTICO SE ENCARGA DE: DISEÑAR,
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesCIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM
CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesLA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE. Luis del Arbol Telefónica ElevenPaths. Responsable Go-to-Market Servicios de seguridad
LA OTRA CARA DE LA TRANSFORMACIÓN DIGITAL PONENTE Luis del Arbol Telefónica ElevenPaths Responsable Go-to-Market Servicios de seguridad Transformación Digital Oportunidades Canales digitales Foco Cl iente
Más detallesCaso Práctico Aplicando ciberseguridad en un entorno industrial
Caso Práctico Aplicando ciberseguridad en un entorno industrial everis Aeroespacial, Defensa y Seguridad Expectativa Realidad 2016-2017 Hechos relevantes Fuente: SANS Institute. Securing Industrial Control
Más detallesReunión Anual Socios. ISACA Capitulo Santiago
Reunión Anual Socios ISACA Capitulo Santiago AGENDA 1. Bienvenida 2. Quienes somos 3. Actividades 2017 4. Convenios 2017 5. Estado Tesorería 6. Plan año 2018 7. Preguntas DIRECTORIO Jorge Serrano Marcelo
Más detallesAuditoría y Seguridad Informática
Auditoría y Seguridad Informática 1 Introducción a las metodologías Metodologías de evaluación de sistemas Las metodologías de auditoría informática El plan auditor informático Metodologías de clasificación
Más detallesCOBIT 4.1. Planear y Organizar PO9 Evaluar y Administrar los Riesgos de TI. By Juan Antonio Vásquez
COBIT 4.1 PO9 Evaluar y Administrar los Riesgos de TI By Juan Antonio Vásquez Crear y dar mantenimiento a un marco de trabajo de administración de riesgos. Cualquier impacto potencial sobre las metas de
Más detallesMejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional
Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesCOMPARATIVO DE CURSOS VIRTUALES SOBRE RIESGOS DE TI/OPERATIVOS Sinergia Learning Center - Plataforma Udemy -
Nivel Inicial a Intermedio Intermedio a Avanzado Foco Principal - Resumen de la Promesa de Valor Enlaces para Inscripción con Descuento respecto a precio en Udemy Entregables Dinámica de las Prácticas
Más detallesRESUMEN ANALÍTICO EN EDUCACIÓN - RAE FACULTAD DERECHO PROGRAMA DE PREGRADO BOGOTÁ D.C.
FACULTAD DERECHO PROGRAMA DE PREGRADO BOGOTÁ D.C. LICENCIA: CREATIVE COMMONS - ATRIBUCIÓN NO COMERCIAL SIN DERIVADAS 2.5 COLOMBIA (CC BY NC ND 2.5) AÑO DE ELABORACIÓN: 2017 TÍTULO: ANÁLISIS DE RIESGOS
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesLección 11: Análisis y Gestión de Riesgos
Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de
Más detallesLic. Jaime González Aguadé, Presidente de la Comisión Nacional Bancaria y de Valores;
Palabras del Lic. Alejandro Díaz de León, Subgobernador del Banco de México, durante el foro Fortaleciendo la ciberseguridad para la estabilidad del sistema financiero mexicano. 23 de octubre de 20017,
Más detallesSeguridad Informática. Profesora Anaylen López
Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática
Más detallesADMINISTRACION DE RIESGOS
ADMINISTRACION DE RIESGOS Objetivos Generales Que los participantes cuenten con los elementos conceptuales que les permitan en su organización revaluar los aspectos tanto internos como externos que puedan
Más detallesciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?
ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher
Seguridad Informática: : Análisis de Riesgos Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2005-2006) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher Indice: Análisis
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesContexto y Estrategia de Ciberseguridad en BancoEstado. Junio 2018
Contexto y Estrategia de Ciberseguridad en BancoEstado Junio 2018 1 Agenda 1. Situación internacional de la CiberSeguridad y su influencia en la región. 2. Marco normativo de la CiberSeguridad en el país.
Más detallesBanco de México. Estrategia de Ciberseguridad del Banco de México
Estrategia de Ciberseguridad del Banco de México Antecedentes Para el Banco de México la seguridad de la información siempre ha sido un tema importante y ha estado presente desde los inicios de la adopción
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONOMICAS Y FINANCIERAS Carrera de Contaduría Pública GABINETE DE AUDITORIA DE SISTEMAS M. Sc. Miguel Cotaña Mier Lp, Octubre 2018 4.6.1.1 Evaluación
Más detallesPlataforma Segura y Administrada. Omar Crespo. Gerente de Soluciones Tecnológicas omarcres@microsoft.com
Plataforma Segura y Administrada Omar Crespo Gerente de Soluciones Tecnológicas omarcres@microsoft.com Parte I : Seguridad Complejidad en la Gestión de TI Administración Las tareas de todos los días toman
Más detallesLuis Enrique Sánchez Crespo. Doctor en Tecnologías Informáticas Avanzadas
HITO-2010-28 - Metodología para Análisis de Riesgos SIstemático Basado en Modelos Asociativos Inteligentes Acto Anual de Política Regional y Fondos Europeos en España Programa HITO (Haciendo Investigación
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesEvolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019
Evolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019 Abril, 2018 Presentación El análisis sobre la estimación del Producto Interno Bruto (PIB) de México, toma especial relevancia porque
Más detallesDIPLOMADO DE CYBERSEGURIDAD
DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades
Más detallesMercado de Capitales
FACULTAD DE CIENCIAS ADMINISTRATIVAS UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Mercado de Capitales Renato Eduardo Anicama Salvatierra Email: renato.anicama@gmail.com Globalización de los Mercados Globalización
Más detallesDEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA
DEFINICIÓN Y EJECUCIÓN DEL PLAN DIRECTOR DE SEGURIDAD DE LOS SS.II. DEL MAPA Técnico Superior de Proyecto Informático Subdirección General de Informática y Comunicaciones Ministerio de Agricultura, Pesca
Más detallesCerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo
Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo En colaboración con KPMG y DAC Beachcroft 1 Resumen ejecutivo 01 Resumen ejecutivo 1 Resumen
Más detallesQué es la seguridad informática?
Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente
Más detallesImplantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones
Implantación del Esquema Nacional de Seguridad Alberto López Responsable de Proyectos Dirección de Operaciones 1 Índice 1. Qué es el Esquema Nacional de Seguridad? 2. Ámbito de Aplicación e Impacto. 3.
Más detallesConsejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C.
Consejos prácticos para el auditor interno frente a los riesgos del Internet de las Cosas Osvaldo Lau C. MSI, CISA, CRISC, Cobit 5 Foundations, ISO, IIA Quality Assessment, Auditor Líder ISO 9001 Socio,
Más detallesSecurity Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida
Security Operations Center, una infraestructura como servicio La ciberseguridad, una responsabilidad compartida QUIÉN ES ENCRIPTIA Grupo SVC seguridad SVC Encriptia Ingeniería Central Receptora Alarmas
Más detallesPropagación de malware: un modelo basado en SEDOs
! Propagación de malware: un modelo basado en SEDOs Ángel Martín del Rey Departamento de Matemática Aplicada Instituto de Física Fundamental y Matemáticas Universidad de Salamanca, Salamanca, España delrey@usal.es
Más detallesREGLAMENTO ESPECÍFICO DEL SISTEMA DE PROGRAMACIÓN DE OPERACIONES DEL MINISTERIO DE COMUNICACIÓN TITULO I GENERALIDADES
REGLAMENTO ESPECÍFICO DEL SISTEMA DE PROGRAMACIÓN DE OPERACIONES DEL TITULO I GENERALIDADES CAPITULO I DISPOSICIONES GENERALES Artículo 1. Objetivo y ámbito de aplicación del Reglamento Específico El Reglamento
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesImportancia De Utilizar Métrica En La Gestión De Los Servicios De T.I.
Importancia De Utilizar Métrica En La Gestión De Los Servicios De T.I. MÉTRICA es una metodología de planificación, desarrollo y mantenimiento de sistemas de información, promovida por el Ministerio de
Más detallesAdministración de la Calidad. Sesión 8: Control y ciclo de mejora continua. Segunda parte.
Administración de la Calidad Sesión 8: Control y ciclo de mejora continua. Segunda parte. Contextualización En esta sesión el estudiante contestará la siguiente pregunta: Qué relación o diferencia existe
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesEvolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019
Evolución y perspectiva del Producto Interno Bruto (PIB) 2018 y 2019 precefp / 005 / 2018 Junio 7, 2018. Presentación El análisis sobre la estimación del Producto Interno Bruto (PIB) de México, toma especial
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesMáster en Ciberseguridad. Pénsum Académico
Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad
Más detallesCAPITULO V. LA PROPUESTA.
107 CAPITULO V. LA PROPUESTA. 107 CAPITULO V DISEÑO DEL DIAGNOSTICO ESTRATÉGICO Cuando se detecta la necesidad de reorientar los conceptos que han sido olvidado por los empresarios para detectar fallas
Más detallesGuía del Curso Técnico en Seguridad Informática
Guía del Curso Técnico en Seguridad Informática Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las horas del curso OBJETIVOS Este curso permitirá al alumnado
Más detallesSeminario Regional sobre Capacitación de Supervisores de Seguros de Latinoamérica
Seminario Regional sobre Capacitación de Supervisores de Seguros de Latinoamérica Sesión 7: Vigilancia Macroprudencial Manuel José Venegas Muggli Superintendencia de Valores y Seguros 29 de Noviembre de
Más detallesE77 - Gestión de Recursos de la Información. Tema 1 - Métricas del Proyecto de Software
E77 - Gestión de Recursos de la Información Tema 1 - Métricas del Proyecto de Software Medición y Métricas Proceso de IS Proyecto Recopilación de datos Medidas Producto Cálculo de métricas Métricas Evaluación
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1
PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma
Más detallesPautas para la Implementación de un SGCS
Pautas para la Implementación de un SGCS OBJETIVOS DEL CURSO Objetivo 1: Generar competencias en los participantes, para que puedan conozcan como se implementa el SGCS BASC Objetivo 2: Conocer como se
Más detallesSmart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad
Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y
Más detallesTaller Aplicando ISA99 para proteger las infraestructuras industriales. Principios de un programa de Ciberseguridad ISA/IEC
Taller Aplicando ISA99 para proteger las infraestructuras industriales Principios de un programa de Ciberseguridad ISA/IEC 62443 2-2 1 Preparar Programa de Ciberseguridad 2 Preparación del discurso de
Más detalles