SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013"

Transcripción

1 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013

2 La riqueza de las naciones que durante sus fases agrícola e industrial dependió de la tierra, del trabajo y del capital, de los recursos naturales y de la acumulación monetaria, en el futuro se basará en la información, en el conocimiento y en la inteligencia. Director de Proyecto Japonés Toro Moto Oka. REFLEXIÓN

3 LA INFORMACIÓN

4 - La información es el BIEN MÁS PRECIADO para cada uno de nosotros DEDDROPS

5 La información adecuadamente administrada se transforma en dinero, e incluso, mal administrada, también.. ADMINISTRACIÓN DE LA INFORMACIÓN

6 Entendiendo este, como todo actividad ilícita, tipificada en un código penal en donde se hace un mal uso de la información, usualmente empleando medios tecnológicos, con la finalidad de obtener un provecho y/o beneficio. CIBERDELITOS DELITO INFORMÁTICO

7 COMPARACIÓN

8 Modalidad delictiva presencial en donde un grupo de delincuentes asalta a una entidad financiera, amedrantando a los clientes y empleados con armas de fuego, hurtan el dinero de las cajas y se dan a la huida. TAQUILLAZO

9 Modalidad Delictiva digital, virtual, o como se quiera definir, en donde a través de la instalación de un programa, se restringe el acceso a los archivos mas utilizados en un computador, esto mediante procesos de cifrado, coaccionando al usuario a cancelar una suma de dinero mediante monedas criptográficas (Bitcoin). RAMSONWARE

10 Teniendo en cuenta que con las TICS se genera una desmaterialización de los escenarios físicos, llevándolos a la virtualidad, el delincuente encuentra en esto, el mejor escenario para delinquir, ya que ofrece características como el ANOMIMATO, LA CLANDESTINIDAD, ASI COMO SU INVISIBILIDAD. MOTIVACIONES

11 Antes hablábamos de personas brillantes, vista desde temas de programación y generación de nuevo conocimiento, hoy no, en la actualidad se habla de que el nuevo ciberdelincuente son personas usadoras de la tecnología, ya no se crea, solo se consume. PERFIL DEL DELINCUENTE

12 TENDENCIAS Y ATAQUES

13 FORO INTERNACIONAL SOBRE DELITOS FINANCIEROS TENDENCIAS ATAQUES FOCALIZADOS Se refieren particularmente a la recolección de información de una organización y/o persona que se encuentra plenamente identificada, para ello utilizan redes sociales mas especializadas, esto con la finalidad de ser mas selectivos frente a los objetivos. Ejemplo: LINKEDLN ATAQUES A TRAVÉS DE ENGAÑOS Se refieren a actividades relacionadas a engaños mediante la utilización de la tecnología, en donde a través del envío de información mediante cuentas de correo electrónico, suplantación de una pagina, descarga de información, entre otras, el delincuente logra su propósito.

14 CRONOLOGIA DE UN ATAQUE

15

16

17 - La información es el TESORO mas buscando por los ciberdelincuentes. DEDDROPS

18 QUE HACER?

19 GESTIÓN DE RIESGOS ACTIVIDADES PREVENTIVAS ACTIVIDADES CORRECTIVAS Y/O REPRESIVAS ESTRATEGIA DE SEGURIDAD

20 GESTIÓN DE RIESGOS

21 FORO INTERNACIONAL SOBRE DELITOS FINANCIEROS GESTIÓN DE RIESGOS AMENAZAS VULNERABILIDADES CONTROLES

22 ACTIVIDADES PREVENTIVAS

23 FORO INTERNACIONAL SOBRE DELITOS FINANCIEROS ACTIVIDADES PREVENTIVAS SOC Security Operation Center SGSI Sistemas de Gestión de Seguridad de la Información SENSIBILIZACIÓN Seguridad de la Información e informática

24 FORO INTERNACIONAL SOBRE DELITOS FINANCIEROS ACTIVIDADES PREVENTIVAS BCP Business Continuity Plan DRP Desaster Recovery Plan ERISI Equipos de Respuesta a Incidentes de Seguridad de la Información

25 ACTIVIDADES CORRECTIVAS

26 MODELOS DE INVESTIGACIÓN RECOLECCIÓN DE EVIDENCIA DIGITAL CONTENCIÓN Y ERRADICACIÓN RECUPERACIÓN COMUNICACIÓN BASE DE DATOS DE CONOCIMIENTO

27 - Nosotros NO PROTEGEMOS la información. DEDDROPS

28 Es una red anónima, offline que sirve para el intercambio de información en espacios públicos.. DEDDROPS

29 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001/2013

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

TÉCNICAS DE HACKING ÉTICO

TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO

CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO CURSO TALLER EL BIA Y LA GESTIÓN DE CONTINUIDAD DEL NEGOCIO El Análisis de Impacto, herramienta fundamental del Ciclo de Vida de la Continuidad del Negocio, mirada según la Norma ISO22317. Instructor:

Más detalles

DELITOS INFORMÁTICOS DESAFIOS

DELITOS INFORMÁTICOS DESAFIOS DELITOS INFORMÁTICOS DESAFIOS INTRODUCCION La dinámica del Cibercrimen y su constante evolución, ha propiciado que delincuentes que hace poco actuaban de manera aislada, sin coordinación, con alcance

Más detalles

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades

Más detalles

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION Seguridad de la Información Definiciones La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los

Más detalles

Seguridad de la información como medida para la protección de los datos

Seguridad de la información como medida para la protección de los datos Seguridad de la información como medida para la protección de los datos Jorge Luis Fuentes Castro SEGURIDAD DE LA INFORMACIÓN ÍNDICE Riesgos DP Qué hacer Protección DP Presentación Incidentes DP Presentación

Más detalles

Nosotros TRUST-ME TRUST-ME TRUSTWAVE Propuesta de valor

Nosotros TRUST-ME TRUST-ME TRUSTWAVE Propuesta de valor Nosotros TRUST-ME es una compañía colombiana, fundada en 2014 con el propósito de proveer servicios de consultoría en el área de la informática, las redes de datos y telecomunicaciones. Somos especialistas

Más detalles

Boletín Informativo. El lavado de dinero, también por Internet

Boletín Informativo. El lavado de dinero, también por Internet Boletín Informativo El lavado de dinero, también por Internet Con la apertura pública de Internet en 1995 por parte de la Administración del Gobierno de los Estados Unidos, bancos y empresas comenzaron

Más detalles

MASTER INTERNACIONAL Seguridad de la información

MASTER INTERNACIONAL Seguridad de la información MASTER INTERNACIONAL Seguridad de la información La facultad de Ciberseguridad del Security College US presenta su programa académico MASTER EN SEGURIDAD DE LA INFORMACIÓN con titulación propia. Inscripciones

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Entidades y empresas pueden prepararse contra los ciberdelitos

Entidades y empresas pueden prepararse contra los ciberdelitos Entidades y empresas pueden prepararse contra los ciberdelitos Los ciberdelitos se han convertido en un verdadero dolor de cabeza tanto para organizaciones como para usuarios en general. Según el FBI los

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Servicios. Security On Cloud

Servicios. Security On Cloud Security On Cloud Las amenazas a las que están expuestos los usuarios corporativos hoy representan una preocupación para las empresas ya que éstos tienen dispositivos móviles tales como laptops y smartphones

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI

Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI Ciberdelincuencia y la seguridad de la información en la empresa del siglo XXI 17.Jul - 18.Jul Cód. C3-17 Edición 2017 Tipo de actividad Curso Fecha 17.Jul - 18.Jul Ubicación Palacio Miramar Idiomas Español-

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos)

Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) Análisis Forenses de dispositivos (Móviles - Sistemas Operativos - Discos) INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 20 horas

Más detalles

La Dirección de la Ciberseguridad

La Dirección de la Ciberseguridad CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 DIRIGIDO A: Responsables de IT Técnicos de Tecnologías de

Más detalles

Estrategia, Táctica u Operación?

Estrategia, Táctica u Operación? Estrategia, Táctica u Operación? Dónde debería estar la Ciberseguridad? Wilmack Sánchez. MBA + CISSP @CyberSecStrat https://co.linkedin.com/in/wilmacksanchez Atender necesidades del cliente Digital es

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS

EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS EL PANORAMA DE LA CIBERSEGURIDAD EN NÚMEROS www.observatoriociberseguridad.com Volumen de los Ataques por Saturación DDOS www.observatoriociberseguridad.com www.observatoriociberseguridad.com www.observatoriociberseguridad.com

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN

18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN, MANTENIMIENTO Y DESARROLLO DE SISTEMAS DE INFORMACIÓN LOTERÍA NACIONAL PARA LA ASISTENCIA PUBLICA DIRECCIÓN GENERAL MANUAL DE SEGURIDAD DE LA INFORMACIÓN POLITICAS DE SEGURIDAD DE LA INFORMACIÓN 14-08-2008 Página 1 de 5 18 POLITICAS DE SEGURIDAD PARA LA ADQUISICIÓN,

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México

Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Desarrollos Nacionales en Materia de Delitos Cibernéticos en México Mtro. Radamés Hernández Alemán Director General del CERT-MX División Científica Policía Federal radames.hernandez@cns.gob.mx Ing. Rafael

Más detalles

Los riesgos de los sistemas informáticos

Los riesgos de los sistemas informáticos Los riesgos de los sistemas informáticos Introducción Las organizaciones son cada vez más dependientes de la tecnología informática. Sin sistemas informáticos, los procesos de negocio de cualquier organización

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Bitcoin Daniela Caballero Díaz 19-junio-2013

Bitcoin Daniela Caballero Díaz 19-junio-2013 Bitcoin Daniela Caballero Díaz 19-junio-2013 Agenda Un recuerdo de Introducción a la Economía Bitcoin Conceptos Básicos Seguridad y Anonimato Consejos Un recuerdo de Introducción a la Economía Trueque:

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL 01/06/2018 AL 30/06/2018

PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL 01/06/2018 AL 30/06/2018 PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL 01/06/2018 AL 30/06/2018 CURSOS INTERNOS GESTIONADOS POR LA ESCUELA. SEDE EN SAN SALVADOR 1. CONFERENCIA LA IMPLEMENTACIÓN, 01/06/2018 08:00-16:00

Más detalles

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento.

Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades de su empresa o departamento. F O R M A C I Ó N E - L E A R N I N G Curso Online de SGSI para Ejecutivos y Mandos Intermedios Cómo plantear un proyecto de Sistema de Seguridad de la Información de forma simple y adaptado a las necesidades

Más detalles

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL

4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4. PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL PROGRAMA DE FORMACIÓN INICIAL PARA POLICÍA FEDERAL 4 MAPAS CURRICULARES DE LOS PROCESOS DE FORMACIÓN INICIAL DE LA POLICÍA FEDERAL Se divide en 3

Más detalles

Sílabo de Tecnologías de la Información Contable

Sílabo de Tecnologías de la Información Contable Sílabo de Tecnologías de la Información Contable I. Datos Generales Código Carácter UC0873 Obligatorio Créditos 4 Periodo Académico 2016 Prerrequisito Ninguno Horas Teóricas: 2 Prácticas 4 II. Sumilla

Más detalles

Objetivo Reformulación de la encuesta de satisfacción nacional del cliente 2016

Objetivo Reformulación de la encuesta de satisfacción nacional del cliente 2016 Objetivo Reformulación de la encuesta de satisfacción nacional del cliente 2016 Identificar el nivel de satisfacción de los grupos de interés SENA, comprendiendo su percepción y expectativas con relación

Más detalles

Sílabo de Tecnologías de la Información Contable

Sílabo de Tecnologías de la Información Contable Sílabo de Tecnologías de la Información Contable I. Datos Generales Código Carácter UC0873 Obligatorio Créditos 4 Periodo Académico 2017 Prerrequisito Ninguno Horas Teóricas: 2 Prácticas 4 II. Sumilla

Más detalles

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña

INTERNACIONALES. Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1. Facebook quiere que tu rostro sea tu contraseña INTERNACIONALES FUENTES OFICIALES \ TELECOMUNICACIONES \ PERIÓDICOS Ciberseguridad y lot OCTUBRE 04, 2017 / LA VANGUARDIA1 Hay 8,400 millones de dispositivos de IoT y para el 2020 se espera que haya 20,000

Más detalles

Programa Asignatura. I.- Identificación

Programa Asignatura. I.- Identificación Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen

Más detalles

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica

Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica. Política, armonización y avances en Costa Rica Estado actual de la política pública y legislación sobre Ciberdelito en Costa Rica Política, armonización y avances en Costa Rica I. Estructura Ministerial Ministerio de Ciencia, Tecnología y Telecomunicaciones

Más detalles

Sistema de gestión de la seguridad de la información. Arquitectura de seguridad de información en la empresa

Sistema de gestión de la seguridad de la información. Arquitectura de seguridad de información en la empresa Sistema de gestión de la seguridad de la información Es un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001. Arquitectura de seguridad

Más detalles

Ingeniería en Desarrollo de Software 4 o semestre. Programa de la asignatura: Programación orientada a objetos II. Unidad 1.

Ingeniería en Desarrollo de Software 4 o semestre. Programa de la asignatura: Programación orientada a objetos II. Unidad 1. Ingeniería en Desarrollo de Software 4 o semestre Programa de la asignatura: Programación orientada a objetos II Actividades de aprendizaje Clave: ING: 15142421 TSU: 16142421 Universidad Abierta y a Distancia

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

PLAN DE ESTUDIO DIPLOMADO EN SEGURIDAD PRIVADA INTEGRAL MODALIDAD E-LEARNING

PLAN DE ESTUDIO DIPLOMADO EN SEGURIDAD PRIVADA INTEGRAL MODALIDAD E-LEARNING PLAN DE ESTUDIO DIPLOMADO EN SEGURIDAD PRIVADA INTEGRAL MODALIDAD E-LEARNING En función de estas Áreas y su estructura pedagógica, se diseñó un Plan de Estudio con un total de 410 horas cronológicas, orientadas

Más detalles

TALLER CONTRA LA TRATA DE PERSONAS

TALLER CONTRA LA TRATA DE PERSONAS TALLER CONTRA LA TRATA DE PERSONAS DIGIMIN Técnicas Especiales de Investigación y Acciones de Inteligencia Expositora: Mayor PNP Rocío PORTOCARRERO ECHEVARRÍA REALIDAD Una de las formas más dramáticas

Más detalles

Programa de Estudios por Competencias TEMAS SELECTOS DE ADMINISTRACIÓN Y AUDITORIA INFORMÁTICA

Programa de Estudios por Competencias TEMAS SELECTOS DE ADMINISTRACIÓN Y AUDITORIA INFORMÁTICA Universidad Autónoma del Estado de México Secretaria de Docencia Coordinación General de Estudios Superiores Programa Institucional de Innovación Curricular I. IDENTIFICACIÓN DEL CURSO Programa de Estudios

Más detalles

PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL 1 AL 31 DE MAYO DE 2017 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR

PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL 1 AL 31 DE MAYO DE 2017 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR No. PROGRAMACIÓN Y DISTRIBUCIÓN DE ACCIONES FORMATIVAS DEL AL 3 DE MAYO DE 207 ACCIONES FORMATIVAS INTERNAS EN SEDE SAN SALVADOR ACCION FORMATIVA CURSO PSICOLOGIA Y PSIQUIATRIA FORENSE FECHA HORA LUGAR

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY. DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.

DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES. DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas

Más detalles

PRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital

PRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital PRECRIMEN: Prevención y detección de lavado de dinero por medio de la reputación digital CIBERDELITOS Y CIBERCRIMEN EN GUATEMALA Cuando un país empieza a desarrollar los mecanismos tecnológicos, hay más

Más detalles

Road Map Planes de Contingencia Cooperativas

Road Map Planes de Contingencia Cooperativas Road Map Planes de Contingencia Cooperativas Curso DRP & BCP Assessment Desarrollo del plan. Verificación del Plan Implementación del plan Verificación del plan Road Map de planes de contingencia Road

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

SECTOR PRIVADO PORTAFOLIO DE SOLUCIONES UNIDAD DE NEGOCIO

SECTOR PRIVADO PORTAFOLIO DE SOLUCIONES UNIDAD DE NEGOCIO UNIDAD DE NEGOCIO SECTOR PRIVADO En la Unidad de Negocio de Sector Privado de Grupo Altavista ofrecemos soluciones integrales a la medida de las necesidades de nuestros clientes, estableciendo los alcances

Más detalles

Especialista en Informática y Electrónica Forense

Especialista en Informática y Electrónica Forense Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense

Más detalles

SEMINARIO Módulo Seguridad Informatica

SEMINARIO Módulo Seguridad Informatica SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública.

EMISIÓN. Aplica a todos los procesos definidos dentro del alcance de cada Sistema de Gestión de Pronósticos para la Asistencia Pública. DIRECCIÓN GENERAL 2 11 DE LA DIRECCIÓN I. OBJETIVO Establecer los criterios de las revisiones por la Dirección General al Sistema Integral de Gestión de Pronósticos para la Asistencia Pública, asegurar

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

ACTUALIZADO 24 DE MARZO DE 2017 PRIORIDADES ESTRATÉGICAS (PRELIMINARES) COMPONENTE DE DETECCIÓN E INTELIGENCIA

ACTUALIZADO 24 DE MARZO DE 2017 PRIORIDADES ESTRATÉGICAS (PRELIMINARES) COMPONENTE DE DETECCIÓN E INTELIGENCIA PRIORIDADES ESTRATÉGICAS (PRELIMINARES) COMPONENTE DE DETECCIÓN E INTELIGENCIA 1. Fortalecer el sistema de recolección, análisis y diseminación de la información financiera. 2. Fortalecer las medidas y

Más detalles

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada?

Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Cómo enfrentar las Amenazas Persistentes Avanzadas (Advanced Persistent Threats - APT) a través de la Seguridad Conectada? Presentador: Noel González, CEH, CHFI, McAfee ACE. Líder de Seguridad y Continuidad

Más detalles

CURSO DE EXPERTO EN CIBERSEGURIDAD:

CURSO DE EXPERTO EN CIBERSEGURIDAD: Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde

Más detalles

La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00

La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 PRESENTACIÓN La protección de la información de organizaciones,

Más detalles

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración

Más detalles

Cómo plantear un PCN Presentación

Cómo plantear un PCN Presentación Cómo plantear un PCN Presentación 3 noviembre 2010 Aspectos generales Consultec, S.L. Bilbao Donostia San Sebastián Madrid Pamplona Santander Vitoria Gasteiz Índice Presentación Definiciones Plan de Contingencias

Más detalles

UNIVERSIDAD PRIVADA LÍDER PERUANA RESOLUCIÓN N CONAFU PLAN DE ESTUDIOS DEL PROGRAMA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

UNIVERSIDAD PRIVADA LÍDER PERUANA RESOLUCIÓN N CONAFU PLAN DE ESTUDIOS DEL PROGRAMA DE INGENIERÍA DE SISTEMAS E INFORMÁTICA I. GRADOS Y TÍTULOS UNIVERSIDAD PRIVADA LÍDER PERUANA Grado académico Título profesional BACHILLER EN INGENIERÍA DE SISTEMAS E INFORMÁTICA INGENIERO DE SISTEMAS E INFORMÁTICA II. INFORMACIÓN GENERAL DEL

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Introducción a las TIC. ÍNDICE

Introducción a las TIC. ÍNDICE . ÍNDICE Asignatura 3 Presentación 3 Contenidos 4 Recursos 6 Metodología 8 Evaluación y calificación 9 Orientaciones para el estudio 10 Asignatura Introducción a las TIC Denominación de la asignatura

Más detalles

Fundamentos de Ciberseguridad

Fundamentos de Ciberseguridad Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la

Más detalles

Perfil de los Ciberdelincuentes y Robots Informáticos

Perfil de los Ciberdelincuentes y Robots Informáticos República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Política Nacional de Ciberseguridad. Secretaría Ejecutiva Comité Interministerial sobre Ciberseguridad

Política Nacional de Ciberseguridad. Secretaría Ejecutiva Comité Interministerial sobre Ciberseguridad Secretaría Ejecutiva Comité Interministerial sobre Contexto Programa de gobierno Desarrollar una estrategia de seguridad digital que proteja a los usuarios privados y públicos. Comité Interministerial

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

CUERPO NACIONAL DE POLICÍA

CUERPO NACIONAL DE POLICÍA LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y

Más detalles

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos.

Iñaki Pariente de Prada Director. Agencia Vasca de protección de Datos. Las implicaciones del uso de herramientas informáticas en el ámbito sanitario para la protección de los datos personales de los pacientes: una visión desde la seguridad. Iñaki Pariente de Prada Director.

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Formato 1 Diseño estructural y propuesta de actividades

Formato 1 Diseño estructural y propuesta de actividades FASE 1 1. DATOS GENERALES DEL CURSO Nombre del curso Gestión de Seguridad Informática Programa al que pertenece Experto disciplinar Asesor pedagógico Créditos y horas Eje de formación Fecha de elaboración

Más detalles

Auditorías de Seguridad de la Información

Auditorías de Seguridad de la Información Auditorías de Seguridad de la Información La revisión del SGSI y de los controles de SI Antecedentes la Seguridad de la Información 2004: Creación del comité UNIT para la seguridad de la información Fuente:

Más detalles

INFORME DE GESTION PROYECTOS DNTIC 2015

INFORME DE GESTION PROYECTOS DNTIC 2015 INFORME DE GESTION PROYECTOS DNTIC 2015 I. Introducción. El desarrollo de los proyectos inscritos en el Plan de Desarrollo 2013-2015, el acompañamiento y seguimiento a los proyectos de las demás instancias

Más detalles

DOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039

DOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039 DOBLE TITULACIÓN MÁSTER EN COMPLIANCE OFFICER + PERITO JUDICIAL DELITOS ECONÓMICOS DIPLOMA CERTIFICADO POR NOTARIO EUROPEO MAS039 Escuela asociada a: CONFEDERACIÓN ESPAÑOLA DE EMPRESAS DE FORMACIÓN ASOCIACIÓN

Más detalles

Formación de I+D+i en ciberdefensa

Formación de I+D+i en ciberdefensa Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS

Más detalles

Ciberterrorismo en infraestructuras críticas Máster en Ciberdelincuencia

Ciberterrorismo en infraestructuras críticas Máster en Ciberdelincuencia Ciberterrorismo en infraestructuras críticas Máster en Ciberdelincuencia 2017-18 GUÍA DOCENTE Asignatura: Ciberterrorismo en Infraestructuras Críticas Titulación: Master en Ciberdelincuencia Curso Académico:

Más detalles

Policías de México hasta Argentina han tomado la certificación.

Policías de México hasta Argentina han tomado la certificación. Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Presentación. Teléfono:

Presentación. Teléfono: Barcelona - Curso básico Peritaje Informático y Telemático especializado en Violencia de Género Digital homologado por la Universidad Rey Juan Carlos y la Escuela Europea de Ciencias de la Seguridad Presentación

Más detalles

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático.

TEMARIO. Unidad 1.- Distinción de la normatividad del derecho informático. Unidad 1.- Distinción de la normatividad del derecho informático. TEMARIO Propòsito: Describirá las bases jurídicas aplicables al derecho informático basado en las leyes, normas y principios establecidos

Más detalles

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad

2.4. Unidades de Aprendizaje. Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1. Propósito de la unidad 2.4. Unidades de Aprendizaje Unidad de aprendizaje: Distinción de la normatividad del derecho informático. Número 1 Propósito de la unidad Describirá las bases jurídicas aplicables al derecho informático

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

NOMBRE: Alfabetización Digital DESCRIPCIÓN: Contenidos Básicos sobre Software y Tecnología aplicados al Comercio Electrónico

NOMBRE: Alfabetización Digital DESCRIPCIÓN: Contenidos Básicos sobre Software y Tecnología aplicados al Comercio Electrónico NOMBRE: Alfabetización Digital DESCRIPCIÓN: Contenidos Básicos sobre Software y Tecnología aplicados al Comercio Electrónico La integración de las tecnologías de la información y comunicación en los sistemas

Más detalles

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina

DIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en

Más detalles

PORTAFOLIO DE SERVICIOS EN PREVENCIÓN. Consultoría, Educación Empresarial, Auditoría y Evaluación

PORTAFOLIO DE SERVICIOS EN PREVENCIÓN. Consultoría, Educación Empresarial, Auditoría y Evaluación INNOVACIÓN TECNOLÓGICA ASESORÍA Y CONSULTORÍA EDUCACIÓN EMPRESARIAL AUDITORÍA Y EVALUACIÓN INNOVACIÓN TECNOLÓGICA ASESORÍA Y CONSULTORÍA EDUCACIÓN EMPRESARIAL AUDITORÍA Y EVALUACIÓN NUESTRA ORGANIZACIÓN

Más detalles