PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID
|
|
- Celia Julia Salazar Ruiz
- hace 5 años
- Vistas:
Transcripción
1 PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID
2 INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet y, como era de esperar, la delincuencia ha desplazado su actividad al ciberespacio siguiendo la actividad económica y el riesgo que genera. El World Economic Forum, en su Informe de Riesgos Globales 2016, sitúa los ciberataques entre los principales riesgos globales por su probabilidad e impacto. Por su parte, desde hace tres años, la Estrategia Nacional para la Protección de Infraestructuras Críticas centra su atención en los ciberataques por su facilidad geográfica y técnica y por el alto impacto que podría causar la pérdida o suspensión de servicios esenciales para la sociedad. Cualquier entidad dependiente de los datos y de los procesos digitales, incluso las industriales, tiene que integrar el ciberriesgo como un riesgo más del negocio que ha de ser analizado, mitigado y revisado. Como consecuencia lógica de este cambio, la normativa incluye cada vez más obligaciones de cumplimiento orientadas a reducir el riesgo y la exposición de la compañía a daños propios o de terceros. Por este motivo, y por el carácter altamente especializado de este tipo de tareas y funciones, se hace necesario generar una nueva función en la organización (el CISO u otra similar) que tenga la formación necesaria para poder enfrentarse a los retos que la regulación y los riesgos de ataque suponen. A quién va dirigido? Ingenieros informáticos y de telecomunicaciones que necesiten capacitación específica. Profesionales de la gestión de la seguridad informática o miembros de departamentos de sistemas que deban implantar un gobierno en ciberseguridad dentro de sus organizaciones. CISA, CISM o Lead Auditors 27:001 que quieran profundizar en la implantación de un gobierno de ciberseguridad en sus organizaciones. Abogados que pretendan ejercer como DPO en las organizaciones. OBJETIVOS Y METODOLOGÍA Conocer las obligaciones normativas para la empresa en Ciberseguridad. Adquirir capacidades personales y técnicas para analizar, mitigar y revisar el Ciberriesgo Ser capaz de implementar los controles y medidas de seguridad necesarias para la gestión de la Ciberseguridad. Conocer las herramientas informáticas y más avanzadas para la gestión de Ciberseguridad. Dotar a los alumnos de la visión y capacidad para diseñar y gestionar un entorno de Ciberseguridad que permita a la empresa mantener las operaciones y su valor, generar confianza y negocio, así como ayudar a cumplir con la ley y regulaciones. Conocer, entender y dominar el marco legal, regulatorio y normativo. Los principios del buen gobierno de la tecnología y la seguridad; y la organización de la seguridad actual.
3 PROGRAMA 1. MARCO LEGAL Y ORGANIZATIVO El marco legal, regulatorio y normativo. Los principios del buen gobierno de la tecnología y la Seguridad. La organización de la Seguridad actual: Los diferentes modelos atendiendo al tamaño de la empresa. Segregación de funciones. Seguridad Integral. Proceso Auditor. La defensa contra daños a terceros, la defensa en daños a terceros. Análisis y gestión del riesgo. Clasificación de la información. Principales procedimientos: Uso correcto de los medios, acceso de la cadena suministro, solicitud de investigación, entre otros. La inteligencia en Seguridad y el reporte interno a la alta Dirección y a terceros (policiales, judiciales y a otros órganos con responsabilidad en Ciberseguridad). Trazabilidad de acciones. Gestión de la Seguridad. Operación de la Seguridad. Métodos y eficacia en la mejora de la cultura de la seguridad de la empresa. Concienciar, sensibilizar, formar y capacitar. Plan Director de Seguridad. Priorización de presupuestos. Consolidación de Auditorías (LOPD, ENS, Infraestructuras críticas de Negocio). Cómo hacer: Un informe de estado de la Seguridad, un informe de incidente, una propuesta de mejora, una comunicación de una brecha y un Plan Director de Seguridad.
4 2. TECNOLOGÍA La gestión de vulnerabilidades y amenazas en el mundo Ciber. Malware inteligente, Amenazas avanzadas persistentes en el tiempo (APTS), centros de comando y control, y métodos de ex filtración de datos. Las técnicas para monitorización, la inspección y detección de brechas de seguridad. Los controles organizativos, técnicos y humanos de aplicación en la Ciberseguridad. Las más modernas y efectivas técnicas de Ciberseguridad. Los principales factores de generación / reducción del riesgo. Los elementos, arquitecturas y servicios de Ciberseguridad; su función y diseño. Segregación y control de red. Agregación y correlación de eventos de Seguridad. La gestión de los incidentes de Seguridad (detección, registro, reporte, investigación y remediación). Detección de fuga de información. La medición del estado de la Seguridad. Gestión de la identidad, autenticación, nueva técnicas. Seguridad en la nube. Gestión de crisis. Talleres de sensibilización. Hacking ético y auditoría técnica. Modelización del comportamiento: red, servicios y usuarios. Herramientas de registro. 3. HERRAMIENTAS Análisis y explotación de vulnerabilidades. Análisis y Gestión del riesgo (TI y su imbricación con otros riesgos de negocio). Protección perimetral: Cortafuegos, IPS, WAFs, PROXYs última generación, entre otros. Inteligencia y detección: Sondas, servicios de rastreo,siems. Protección antimalware avanzada de red y puesto final. Grabadores de tráfico. Inventario. Herramienta de registro.
5 PROFESORADO Paloma Llaneza Directora técnica y profesora Abogada con más de 25 años de experiencia en nuevas tecnologías, Internet, comunicaciones digitales y seguridad TI tanto en aspectos legales como regulatorios y de políticas en España, UE y Estados Unidos. CISA y consultora de seguridad, Partner y Head of Information Technology at Razona. Editora internacional de las normas de la familia ISO/IEC así como las de desarrollo del Reglamento eidas. Miembro del Consejo Rector del Foro de Transformación Digital del IE y coordinadora del sectorial de regulatorio. Es experto del Centro de Ciberseguridad Industrial, miembro del Comité Operativo del Centro de Estudios en Movilidad del ISMS-Forum y leader del grupo de regulación. Es también Presidenta de la Sección de Derecho TIC del Ilustre Colegio de Abogados de Madrid y de la Asociación para el desarrollo de las evidencias electrónicas AEDEL. Francisco Lázaro Director técnico y profesor Ingeniero de Telecomunicaciones con 30 años de experiencia en el campo de las Tecnologías de la Información y las Comunicaciones. En la actualidad es el responsable de Seguridad de la Información de una de las principales empresas del país. Es el Presidente del grupo de Calidad y Seguridad de la Asociación de Usuarios de Telecomunicaciones y Sistemas de Información (AUTELSI) y Director del Centro de Movilidad e Internet de las cosas de la Asociación ISMS Forum (Empresas y responsables de Seguridad). Vocal en diferentes grupos de trabajo de Normalización de ISO y Aenor, de Seguridad (información y safety). Ponente habitual y autor de libros de seguridad. Posee la habilitación del Mº Interior como Director de Seguridad y el Certified Data Privacy Professional. Alfonso Martínez Profesor Especialista en implantaciones de instalaciones de seguridad de redes e instalaciones críticas. Ha trabajado tanto a nivel de integradores, liderando grandes proyectos de infraestructuras de Firewall e IPS, así como en fabricantes como Stonesoft, Intel o Forcepoint, desde donde actualmente desempeña la labor de Consultor de Preventa para EMEA. Un área extensa, desde la que da cobertura a las grandes operaciones de diseño, implantación y procedimientos futuros de grandes proyectos de la compañía. Cuenta con una experiencia de más de 20 años gestionando Firewalls. Licenciado en Matemáticas, y AMP por el IE Bussines School. Raúl Pérez Profesor Global Presales Manager en Panda Security. Cuenta con más de 15 años de experiencia en el ámbito del diseño e implementación de entornos digitales seguros, además de un amplio recorrido en preventa y gestión de proyectos relacionados con las arquitecturas de seguridad en distintos fabricantes como Radware, Corero o IBM. También participan en la impartición del programa profesionales de empresas como Fireeye o S21.
6 CENTRO UNIVERSITARIO VILLANUEVA C/ Claudio Coello, Madrid
Certified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detallesFUNDAMENTOS DE LA CIBERSEGURIDAD
FUNDAMENTOS DE LA CIBERSEGURIDAD Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, Ingeniería, I+D+i, o aquellos que quieran desarrollar habilidades y
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesPlanes de Acción. Aspecto Relevantes:
Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesINICIACIÓN AL DELEGADO DE PROTECCIÓN DE DATOS
INICIACIÓN AL DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades
Más detallesCERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS
CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades
Más detallesAutor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"
Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia
Más detallesSEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT
SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?
Más detallesLa Dirección de la Ciberseguridad
CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 DIRIGIDO A: Responsables de IT Técnicos de Tecnologías de
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesMáster en Ciberseguridad. (+34)
info@ui1.es (+34) 947 671 731 info@ui1.es (+34) 947 671 731 Máster en Ciberseguridad info@ui1.es (+34) 947 671 731 3 Máster en Ciberseguridad Director del máster Dr. José Antonio Marcos García Doctor Cum
Más detallesINTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesCiberseguridad JORNADA. Respuesta a una amenaza inminente. 21 de abril de
JORNADA Ciberseguridad Respuesta a una amenaza inminente 21 de abril de 2016 Más información e inscripciones online www.camaradealava.com/formacion www.camaradealava.com/formacion PRESENTACIÓN El internet
Más detallesCT Asuntos Regulatorios CT Innovaciones Tecnológicas
Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos
Más detallesPróximos proyectos y actividades de ISMS Forum Spain. Carlos Alberto Saiz Peña Vicepresidente ISMS, Subdirector del DPI y Socio de Compliance de
Próximos proyectos y actividades de ISMS Forum Spain. Carlos Alberto Saiz Peña Vicepresidente ISMS, Subdirector del DPI y Socio de Compliance de Ecija ISMS Forum Spain ORGANIZACIÓN sin ánimo de lucro FOMENTAR
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesDESCRIPCIÓN DEL PROYECTO
DESCRIPCIÓN DEL PROYECTO PROGRAMA DE FORMACIÓN PARA EL EMPLEO JUVENIL EN LA ECONOMÍA DIGITAL ENTIDAD BENEFICIARIA: CONFEDERACIÓN ESPAÑOLA DE ASOCIACIONES DE JÓVENES EMPRESARIOS DESCRIPCIÓN: PROGRAMA DE
Más detallesFORMACIÓN Delegado de Protección de Datos (DPD/DPO)
FORMACIÓN Delegado de Protección de Datos (DPD/DPO) Cursos dirigidos por: Óscar López Abogado. Experto en Derecho de las TIC, protección de datos y Compliance Formación AENOR en el Reglamento General de
Más detallesADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto
ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var
Más detallesLa Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00
CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 PRESENTACIÓN La protección de la información de organizaciones,
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesLa Seguridad de las AAPP
Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesEl nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal
El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal INSERTAR FOTO PONENTE opcional DR. CARLOS GALÁN Profesor UC3M Presidente ATL 1 Carlos Galán es Doctor en Informática,
Más detallesBDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.
Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO. BDO Ciberseguridad ESTRATEGIA SERVICIOS SOLUCIONES Dónde somos más vulnerables? Nuestros
Más detallesÍndice PRÓLOGO ÍNDICE 7
Índice PRÓLOGO... 15 CAPÍTULO 1. La Sociedad de la Información... 17 1. Introducción... 17 2. La Sociedad de la Información... 17 2.1. Concepto de Sociedad de la Información... 17 2.2. Aproximación histórica...
Más detallesSWIFT CUSTOMER SECURITY PROGRAMME
2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas
Más detallesCómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?
Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad
Más detallesPrograma Superior en. Ciberseguridad y Hacking Ético PSCHE_. Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético
Programa Superior en Ciberseguridad y Hacking Ético PSCHE_ Conoce los nuevos retos y amenazas de la ciberseguridad y conviértete en un hacker ético Aprende las normas y buenas prácticas en seguridad de
Más detallesCertificado Hacking Etico Nivel Profesional
Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema
Más detallesTodos los derechos reservados para XM S.A.E.S.P.
Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional
Más detallesSegundo Semestre 2007
Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar
Más detallesAPLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE
APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesLas TIC para una asistencia sanitaria más segura y rentable MADRID C/ Enrique Granados, 6 (28224) Pozuelo de Alarcón, Madrid
IT Solutions Congreso Sectorial de E-sanidad Dintel 16 y 17 de octubre Las TIC para una asistencia sanitaria más segura y rentable MADRID C/ Enrique Granados, 6 (28224) Pozuelo de Alarcón, Madrid Avansis
Más detallesPROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC. Compañía y servicios
+ PROTECCION DE DATOS+ PRIVACIDAD+ SEGURIDAD TIC Compañía y servicios + Breve historia 1997-1998 Establecimiento de la empresa, puesta en marcha Start- up Desarrollo Metodológico 1999-2000 Apertura oficinas:
Más detallesDIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO
DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad
Más detallesSISTEMA DE GESTION DE PREVENCIÓN DEL DELITO
SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de
Más detallesDIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000
DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO 22301 E ISO 20000 La alianza estratégica entre AENOR (Asociación Española de Normalización y Certificación) y CAS-
Más detallesCiberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno
Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;
Más detallesTelefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red
Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques
Más detallesTecnologías de la información
12 Si no encuentra el curso que busca en esta área, puede consultar los cursos In-company que aparecen en la página 12 del índice, o ponerse en contacto con el Servicio de Atención al Cliente: 914 326
Más detallesPROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV
PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos
Más detallesCertificado Hacking Etico Nivel Experto
Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesMONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO
MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos
Más detallesSOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO
SOLICITUD DE INFORMACIÓN PARA LA ELABORACION DEL ESTUDIO DE MERCADO El Servicio Nacional de Aprendizaje SENA, de conformidad con los principios de transparencia para la contratación, convoca públicamente
Más detallesDIPLOMADO DE CYBERSEGURIDAD
DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesTÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
Más detallesESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido
Más detallesMTI. Israel Sotelo Ruiz
MTI. Israel Sotelo Ruiz Cumplimiento en base a la administración de riesgos Evolución en México Evolución de la seguridad de la información en México 2003 Rol CISO El rol de Chief Information Security
Más detallesCiberseguridad en la Industria Financiera. Información Confidencial
Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago
Más detallesRGPD, DPO, ENS y ANY Como encaja todo
RGPD, DPO, ENS y ANY Como encaja todo Quienes somos Estamos ubicados en unas instalaciones inmejorables, en el Parc Científic de la Universitat de Valencia www.mobilizaacademy.com FORMACIÓN Y CERTIFICACIÓN
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesPablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT
Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesSeguridad. Cuestiones Legales de implantación de la CPE: DR. CARLOS GALÁN PROFESOR UC3M / PRESIDENTE ATL UC3M / ATL CNCE Y 5 DE MAYO VALENCIA
Cuestiones Legales de implantación de la CPE: INSERTAR FOTO PONENTE opcional Seguridad DR. CARLOS GALÁN PROFESOR UC3M / PRESIDENTE ATL UC3M / ATL 4 Y 5 DE MAYO VALENCIA 1 Carlos Galán es Doctor en Informática,
Más detallesLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integral Carlos Blanco Pasamontes Director Nacional 0.- Indice 1. Breve presentación de Eulen Seguridad 2. Convergencia de la Seguridad 3. La Propuesta de
Más detallesPrograma Superior en PSCC_. Ciberseguridad y Compliance. Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa
Programa Superior en Ciberseguridad y Compliance PSCC_ Conoce las políticas para garantizar el cumplimiento de la ciberseguridad en tu empresa Aprende la cultura del cumplimiento y cómo afecta a los procesos
Más detallesCURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS
CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS ISMS FORUM SPAIN TEMARIO CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS Temario del curso Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. 1.1. Contexto
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesImplementador Líder en Ciberseguridad Certificado ISO/IEC 27032
Descriptivo Implementador Líder en MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management
Más detallesExperto en Dirección de la Seguridad Informática
Experto en Dirección de la Seguridad Informática 1. Presentación En una sociedad de la información globaliza en la que las organizaciones públicas y privadas están haciendo un uso cada vez más intensivo
Más detallesHECHO EN CHINA, DESHECHO EN ESPAÑA.
HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel
Más detallesEL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS
EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores
Más detallesEl Marco de Seguridad Informática bajo una Estrategia Digital
El Marco de Seguridad Informática bajo una Estrategia Digital Fernando Conesa Socio EY Advisory, Financial Services Francisco Cornejo Gerente EY Advisory, Financial Services 1 y 2 de septiembre de 2016
Más detallesDossier de prensa I Jornada sobre Tecnología y Nuevas Emergencias
martes, 10 de junio de 2014 Economía, Hacienda y Seguridad Dossier de prensa I Jornada sobre Tecnología y Nuevas Emergencias Ponentes: LUIS SANTACREU RÍOS: Luis Santacreu es, actualmente, director del
Más detallesDiplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja
Diplomado virtual en Cibersegurdidad Programa de educación continuada Fundación Universitaria Internacional de La Rioja 2 UNIR - Diplomado virtual en Ciberseguridad Adquiere conocimientos y habilidades
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesTALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesMáster en Seguridad Informática (UPC-VIU)
Máster en Seguridad Informática (UPC-VIU) 100% ONLINE Máster online Bienvenida del Director Son muchas las empresas que invierten recursos en sistemas de información sin tener en cuenta las implicaciones.
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Auditorias y servicios de seguridad informática Consultoría de alto nivel tecnológico Servicios
Más detallesEL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala
EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO
Más detalles*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]
*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que
Más detalles40. CREACIÓN DE EMPRESAS DE BASE TECNOLÓGICA
40. CREACIÓN DE EMPRESAS DE BASE TECNOLÓGICA I. DIRIGIDO A: 25 a 30 alumnos con formación técnica universitaria que, teniendo una idea de empresa de base tecnológica, o que tengan la posibilidad de desarrollar
Más detallesCómo realizar una Auditoría de Privacidad de Datos
Cómo realizar una Auditoría de Privacidad de Datos 30 de enero de 2019 8 horas Madrid Café y comida Presencial Sabes cómo utilizar una Auditoría de Privacidad de Datos para detectar las vulnerabilidades
Más detallesPresentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.
Presentación para AMIAC Palacio de Minería, Ciudad de México, 25 de octubre de 2017. Realizado por Agenda Metodología Apego a prácticas de ciberseguridad Percepción de impacto y riesgo Conclusiones Recomendaciones
Más detallesORGANIZACIÓN DE LA SEGURIDAD DE LA
16-10-2014 ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Organización de la seguridad de la Rodrigo Ferrer Organización de la seguridad de la Objetivo del documento: 1. Este documento es un ejemplo de
Más detallesIntroducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
Más detallesPrograma Exportando Calidad e Inocuidad (ECI) y El Centro para el Desarrollo Agropecuario y Forestal (CEDAF).
Programa Exportando Calidad e Inocuidad (ECI) y El Centro para el Desarrollo Agropecuario y Forestal (CEDAF). Consultoría para desarrollo, implementación y mantenimiento de la seguridad Informática a ser
Más detallesING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)
ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detalles