Certified Chief Information Security Officer (CCISO)
|
|
- Silvia Venegas Santos
- hace 6 años
- Vistas:
Transcripción
1 Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados a la seguridad de la información. Los alumnos recibirán formación desde la gestión de proyectos a la auditoría pasando por adquisición, finanzas, estrategia y políticas. El programa CCISO ha sido creado para ejecutivos de seguridad de diferentes negocios convirtiéndose en uno de los más relevantes en el mercado actualmente. Objetivos Ofrecer a los asistentes la formación necesaria para ser capaces de: Conocer el rol de un CISO en una organización Alinear las necesidades de seguridad de la información con los objetivos y riesgos del negocio Conocer las características del dominio de Gobierno Conocer las características del dominio de Auditoría y Controles Conocer las características del dominio de Gestión de Proyectos, tecnología y operaciones Conocer las características del dominio de Competencias clave de seguridad de la información Conocer las características de Planificación Estratégica y Financiera Duración El curso tiene una duración de 40 horas Perfil del alumno Responsables de seguridad Auditores Cualquier otro profesional interesado en la seguridad de la información y que ocupe un cargo de gestión Temario DOMINIOS (+34)
2 Dominio 1: Gobierno (Políticas, Legislación y Cumplimiento) 1. Definiciones Gobierno (Governance) Cumplimiento (Compliance) Privacidad (Privacy) Gestión de Riesgos 2. Programa de Gestión de Seguridad de la Información Política de Seguridad Roles y Responsabilidades de Seguridad Estándares, guías y frameworks de seguridad Gestión de riesgos Arquitectura técnica de seguridad Clasificación y gestión de activos Gestión de Seguridad y Operaciones Resiliencia del Negocio Formación y Concienciación Métricas de Seguridad e Informes Gobierno de la Seguridad de la Información Cumplimiento de la Seguridad de la Información (+34)
3 Dominio 2: Controles de Gestión de Seguridad de la Información y Gestión de Auditoría (Proyectos, Tecnología y Operaciones) 1. Diseño, Despliegue y Gestión de los controles de seguridad alineados con los objetivos del negocio, la tolerancia al riesgo y políticas/estándares Gestión de Riesgos de Seguridad de la Información Establecimiento del contexto 2. Evaluación de Riesgos de Seguridad de la Información Identificación de Riesgos Análisis de Riesgos Evaluación de Riesgos 3. Tratamiento de Riesgos Modificar Riesgos Retener Riesgos Evitar Riesgos Compartir Riesgos 4. Riesgo Residual 5. Aceptación de Riesgos 6. Feedback de Gestión de Riesgos Comunicación y Consulta de Riesgos Monitorización y revisión de riesgos 7. Objetivos de Negocio COBIT 4.1 PO1.2 Business-IT Alignment COBIT 5.0 AP002 Manage Strategy 8. Tolerencia de Riesgos 9. Políticas y Estándares 10. Tipos de Controles y Objetivos Introducción Qué hace un control? (+34)
4 Cómo se crea un control? Dependencia de los controles Elegir controles Tipos comunes de controles o Operacionales o De personal o De acceso o De gestión de activos 11. Implementar frameworks para asegurar controles 12. COBIT (Control Objectives for Information and Related Technology) 13. Gestionar cambios BAI06 Dominio Descripción del proceso Definición del propósito del proceso Objetivos y métricas Matriz RACI Prácticas, entradas, salidas y actividades de proceso 14. COBIT 4.1 vs COBIT ISO 27001/27002 Gestión del cambio 16. Controles automatizados 17. Comprender el proceso de gestión de auditorías Qué es una auditoría? Estándares de gestión de auditorías y mejores prácticas Medir la efectividad del proceso de auditoría frente a los objetivos del negocio y la tolerancia al riesgo Análisis e interpretación de informes de auditoría Formulación y planes de remediación Evaluación de riesgos de controles no efectivos o no existentes Monitorizar la efectividad de los esfuerzos de remediación Procesado de informes para los interesados del negocio (+34)
5 Dominio 3: Gestión Proyectos y Operaciones 1. El rol del CISO Evaluar Planificar Diseñar Ejecutar Métricas e informes 2. Proyectos de Seguridad de la Información Alinear con los objetivos del negocio Identificación de interesados en el proyecto Alineación con la tolerancia de riesgos Mejores prácticas de ejecución de proyectos Infosec 3. Gestión de operaciones de seguridad Funciones y habilidades del personal Planificar la comunicación Gestión de vendedores Contabilidad Integración de los requisitos de seguridad en otros procesos operacionales (+34)
6 Dominio 4: Competencias clave de Seguridad de la Información 1. Control de Acceso Diseño del control de acceso Tipos de control de acceso Principios de autentificación Principios de autorización Administración del acceso 2. Seguridad Física Análisis de riesgos físicos Consideraciones de diseño físico Vigilancia Personal de seguridad Auditorías de seguridad física Monitorización de controles de seguridad física Seguridad móvil física 3. Recuperación de Desastres Recuperación de Desastres vs Continuidad del Negocio Apetito del Riesgo Dirección de proyecto, alcance y planes de trabajo Análisis del impacto en el negocio Equipamientos de recuperación de desastres Pruebas de recuperación de desastres Soluciones de copia de seguridad y restauración Gestión de crisis 4. Seguridad de Red Planes, estándares y mejores prácticas Planificación de red Detección y prevención de intrusión de red Control de Acceso a la Red (NAC) Redes Privadas Virtuales (VPN) Seguridad de red inalámbrica Asegurar la red Seguridad VoIP Modelos de arquitectura de red (+34)
7 Estándares y protocolos de red 5. Gestión de amenazas y vulnerabilidades Amenazas humanas Amenazas físicas / del entorno Amenazas técnicas Amenazas naturales Gestión de vulnerabilidades Monitorización y alertas Gestión de parches Escaneo de vulnerabilidades Pruebas de penetración Ingeniería social Ingeniería social humana Ingeniería social mediante ordenador Contramedidas de medios sociales 6. Seguridad de aplicación Prácticas de Ciclo de Vida de Desarrollo de Sistemas (SDLC) Fases de SDLC Top-10 de vulnerabilidades de aplicación Pruebas de seguridad de aplicación dinámicas y estáticas Gestión de cambios Separación de entornos de producción, desarrollo y pruebas Otras consideraciones SDLC 7. Seguridad de Sistemas Planes Mejores prácticas Fortalecimiento de Sistemas Operativos Fortalecimiento de bases de datos Evaluación de vulnerabilidades Gestión de configuración Gestión de activos Control de cambios Logging (+34)
8 8. Cifrado Algoritmos de cifrado Firmas digitales Infraestructura de Clave Pública (PKI) SSL/TLS Protocolos de seguridad 9. Informática forense y respuesta a incidentes Desarrollo de procesos de respuesta a incidentes Procesos de responsabilidades y escalado Prueba de procedimientos de respuesta a incidentes Coordinación con la legislación y otras entidades externas Proceso de informática forense Cadena de custodia Recoger y preservar la evidencia digital (+34)
9 Dominio 5: Planificación Estratégica y Financiera 1. Alineación con los objetivos del negocio y la tolerancia a riesgos Cumplimiento como Seguridad Ética 2. Relaciones entre Seguridad, Cumplimiento y Privacidad 3. Liderazgo Visibilidad y Accesibilidad Intimidad Responsabilidad Contabilidad Educación, tutoría (mentoring) y guía Construcción de equipo Características de los equipos efectivos Equivocaciones sobre los equipos Equipos disfuncionales Elementos clave de los equipos de alto rendimiento 4. Modelos, frameworks y estándares de una Arquitectura de Seguridad de Información Empresarial (EISA) Objetivos EISA Metodología EISA SABSA Framework de Arquitectura del Departamento de Defensa de EE.UU. (DoDAF) Arquitectura corporativa federal Framework de Arquitectura Integrada de Cap Gemini Framework de Arquitectura del Ministerio de Defensa del Reino Unido (MODAF) Zachman Framework The Open Group Architecture Framework (TOGAF) 5. Tendencias emergentes en seguridad Inevitabilidad de incumplimientos Integración Sistemas de control Enfrentamientos (+34)
10 Big Data Big Threats (Gran volumen de datos Grandes amenazas) Seguridad de Cloud Computing Consumerización Dispositivos móviles en la empresa Ransomware (software de rescate) Medios sociales Hacktivismo Amenaza persistente avanzada 6. Todo sobre los datos (Stradley 2009) La necesidad de proteger datos e información Cómo ocurre la fuga de datos? Cómo protegerse contra la fuga de datos? Controles de tecnología para proteger los datos y la información El DRM Adivinanza DLP (Conundrum) Reducir el riesgo de pérdida de datos Indicadores Clave de Rendimiento (KPI) 7. Certificación de Sistemas y Proceso de Acreditación Fase 1: Pre-certificación Fase 2: Iniciación Fase 3: Certificación de seguridad Fase 4: Acreditación de seguridad Fase 5: Mantenimiento Fase 6: Disposición 8. Planificación de recursos Empleados a tiempo completo Recursos de seguridad operacional Incremento de personal Marcas de consultoría Outsourcing Cómo proceder? 9. Planificación Financiera Desarrollo de casos de negocio para seguridad Planificación a largo plazo Road Map Analizar, pronosticar y desarrollar un presupuesto de gasto de capital (+34)
11 Analizar, pronosticar y desarrollar un presupuesto de gasto de operación Retorno de la Inversión (ROI) y análisis coste-beneficio 10. Obtención Selección de soluciones Ciclo de vida de compra de tecnología 11. Gestión de vendedores Pre venta Post venta Oficina de gestión de vendedores 12. Proceso de Solicitud de Propuesta (RFP) Entorno competitivo Acentuar los aspectos positivos del acuerdo Decir a los vendedores lo que esperas Ofrecer la oportunidad a los vendedores de diferenciarse Asegurar que los vendedores comprenden el entorno completo Demostrar la importancia del período de transición Definir claramente la solución a proponer Habilitar la evaluación del objetivo de las respuestas de los vendedores Conseguir los términos óptimos, las condiciones y el precio en un entorno competitivo Desarrollar un RFP robusto 13. Integrar los requisitos de seguridad en el acuerdo contractual y en el proceso de obtención Sección 1: Definiciones Sección 2: Estándar de atención Sección 3: Restricciones en la revelación a terceros Sección 4: Procedimientos de violación de seguridad Sección 5: Vigilancia del cumplimiento de seguridad Sección 6: Retorno o destrucción de la información personal Sección 7: Alivio equitativo Sección 8: Violación grave Sección 9: Indemnización (+34)
12 14. Declaración del trabajo 15. Acuerdos de Nivel de Servicio (SLA) Qué es un SLA? Por qué son necesarios los SLA? Qué ofrece un SLA? Cuáles son los componentes clave de un SLA? Indemnización Es transferible un SLA? Verificación de niveles de servicio Monitorización de métricas Selección de métricas Cuándo debería ser revisado nuestro SLA? (+34)
COBIT 5: Transforming Cybersecuriry
COBIT 5: Transforming Cybersecuriry Xavier Rubiralta Costa Sessió 13:05-13:40 #gigatic15 Contenido COBIT5 y ciberseguridad Amenazas, vulnerabilidades y riesgo Gobierno de la ciberseguridad Gestión de la
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesTALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesPlan de Seguridad de la Información de de Abril de de 2008
Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,
Más detallesPlan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION
Plan de estudios LICENCIATURA EN INFORMACION AREAS DE FORMACIÓN CRÉDITOS % Área de Formación Básica Común Obligatoria 92 22% Área de Formación Básica Particular Obligatoria 142 34% Área de Formación Especializante
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesCertified Cyber Security Professional (CCSP)
1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2017 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesCompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen
Más detallesPOLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo
POLITICA INSTITUCIONAL DE TECNOLOGIAS DE LA INFORMACIÓN Periodo 2018-2022 Por medio de esta política el Instituto de Desarrollo Rural define su estrategia en materia de Tecnologías de la Información (en
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesGobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano
Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante
Más detallesISO 45001:2018 SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL
ISO 45001:2018 SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL Advanced Learning Center. Avenida Insurgentes Sur 859, piso 2. Colonia Napoles. CP. 03810 www.alearningcenter.com / capacitacion@alearningcenter.com
Más detallesUN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN
UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN Presentada por: Fabiana MARGES y Marcia MAGGIORE Expositores Certificados, ADACSI Aclaración: Todos los derechos reservados. No está permitida
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesBeneficios de una Arquitectura Empresarial
Curso de The Open Group Architecture Framework (TOGAF) Alinear la tecnología con la estrategia de negocio no es imposible, se puede lograr con una Arquitectura Empresarial. Por qué necesito una Arquitectura
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE
Curso Académico 2013 2014 TITULACIÓN GRADO EN SISTEMAS DE INFORMACION CURSO CUARTO CURSO ASIGNATURA PLANIFICACIÓN ESTRATÉGICA DE PROYECTOS GUÍA DOCENTE 1.- Características de la asignatura Nombre de la
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesSeminario Internacional La Normalización y las TIC: El Camino a Seguir. Implementando GTIO. MSc Ing. Sylvia Tosar, CGEIT,PMP
Seminario Internacional La Normalización y las TIC: El Camino a Seguir Implementando GTIO MSc Ing. Sylvia Tosar, CGEIT,PMP 1 Agenda Definición de GTIO Gobernanza Corporativa GTIO: Gobernanza de las TI
Más detallesESPECIALISTAS EN SEGURIDAD INFORMÁTICA
ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar
Más detallesMódulo IV. Control de riesgos en la empresa (I) -Modelos GRC-
Módulo IV. Control de riesgos en la empresa (I) -Modelos GRC- PREVISIONES ESPECIALES Ponente: David García Vega Economista-Auditor de Cuentas. Miembro de Responsia Compliance, S.L. Docente Master de Post-Grado
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesAbriendo la caja de herramientas
Fundación SOCINFO TIC y Profesionales para la Transformación Digital de la Universidad (12) Mayo 2016 Abriendo la caja de herramientas Dra. Mª del Carmen Romero Ternero (estrategiadigital@us.es, @mcromerot)
Más detallesPROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO
PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama
Más detallesDIPLOMADO DE CYBERSEGURIDAD
DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades
Más detallesUNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS CARRERA DE CONTABILDAD Y AUDITORIA SILABO EJE: PROFESIONAL AUDITORÍA DE SISTEMAS INFORMÁTICOS II SEMESTRE: SEPTIEMBRE 2013 FEBRERO DE
Más detallesADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3
ADMINISTRACIÓN Y AUDITORIA TI (ITIL - COBIT) FUNDAMENTOS ITIL V3 ALCANCES: Esta capacitación introduce a los participantes al ciclo de vida de los servicios y cómo gestionarlos para que sean entregados
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesEl Aseguramiento en el mundo de la Gobernanza. Sylvia Tosar
El Aseguramiento en el mundo de la Gobernanza Sylvia Tosar Temas a tratar Introducción: el cambio Evolución de alcance en la visión sistémica de una organización : del management a la gobernanza vertical
Más detallesFormación en Fundamentos de ITIL V3
Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,
Más detallesCURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS
CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS ISMS FORUM SPAIN TEMARIO CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS Temario del curso Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. 1.1. Contexto
Más detallesSISTEMA DE GESTION DE PREVENCIÓN DEL DELITO
SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de
Más detallesGuía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática
Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Metodología de Desarrollo Ágil CÓDIGO ULPGC
Más detallesCOBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6
COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 CONTENIDO 1. MISIÓN... 3 2. IMPORTANCIA... 3 3. OBJETIVO... 3 4. INTERESADOS... 4
Más detallesLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integral Carlos Blanco Pasamontes Director Nacional 0.- Indice 1. Breve presentación de Eulen Seguridad 2. Convergencia de la Seguridad 3. La Propuesta de
Más detallesTecnología de Información Administración de Servicios Índice general
Tecnología de Información Administración de Servicios Índice general Capítulo I Disciplinas de administración de servicios de TI 1. Qué es Gobernanza de TI?... 3 2. La administración de servicios de TI...
Más detallesACREDITADA POR LA ANEAES ING. EN INFORMÁTICA SÉAMERICANA
ACREDITADA POR LA ANEAES SÉ INFORMÁTICA ING. EN SÉAMERICANA OBJETIVOS DE LA CARRERA Demostrar las competencias para diseñar, desarrollar, dirigir, proyectar, administrar, mantener y resolver inconvenientes
Más detallesCURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017
CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio
Más detallesLecciones aprendidas de implementación GRC. 20 de Abril, 2016
Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la
Más detallesDemandas y costos de Seguridad en TI en las Empresas
Demandas y costos de Seguridad en TI en las Empresas Max Rodríguez Ejecutivo de Ventas de Seguridad de IBM Tivoli Marzo 2009 Demandas en Seguridad de TI Responder mejor a las necesidades Integración más
Más detallesSeminario en preparación para la certificación en ITIL v3
SEMINARIO Escuela Tecnologías de Información Seminario en preparación para la certificación en ITIL v3 Qué es Information Technology Infrastructure Library (ITIL )? Con la finalidad de ofrecer herramientas
Más detallesTransformación del área de Ciberseguridad. Julio César Ardita Socio CYBSEC by Deloitte
Transformación del área de Ciberseguridad Julio César Ardita Socio CYBSEC by Deloitte jardita@deloitte.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo CURSO PREPARACION PARA LA CERTIFICACION MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesUNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION ESCUELA DE POSGRADO
MAESTRIA EN INGENIERIA DE SISTEMAS PERFIL DE COMPETENCIA DEL EGRESADO(A) DE MAESTRIA EN INGENIERIA DE SISTEMAS: 1. Identifica y organiza las fuentes de información de una empresa, para aplicarlas, al proceso
Más detallesCurso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad
Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesConocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.
Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de
Más detallesConocer los principios para vender, planear y diseñar soluciones de consultoría aplicada a las operaciones de T. I.
Fundamentación: En la actualidad las organizaciones demandan cada vez mas recursos de Tecnología de información y comunicaciones que faciliten la entrega de sus propios productos y servicios capaces de
Más detallesDiplomado. Tecnologías de Ciberseguridad
Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar
Más detallesIntroducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
Más detallesEsquema Nacional de la Seguridad. RSA, la División de Seguridad de EMC
Esquema Nacional de la Seguridad RSA, la División de Seguridad de EMC Real Decreto 3/2010 El Real Decreto 3/2010, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad
Más detallesDenominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643
UNIDAD FORMATIVA 1 Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643 Contenidos UNIDAD DIDÁCTICA 1. Características y elementos de un sistema de gestión de la información 1.1
Más detallesINTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios
INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN
Más detalles1. Introducción a ITIL V3. Figuras basadas en material ITIL
1. Introducción a ITIL V3 Figuras basadas en material ITIL Introducción INTRODUCCIÓN Objetivos Introducción a ITIL Objetivo de las buenas prácticas Antecedentes de la Edición 2011 Introducción a ITSM Basado
Más detallesTABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS
6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE
Más detallesPLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -
PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la
Más detallesRelación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información. Desayuno Ejecutivo Hotel Radisson Europa
Relación entre el Gobierno Corporativo y el Gobierno de Tecnologías de Información Desayuno Ejecutivo Hotel Radisson Europa Mayo 26, 2011 Expositor Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC Socio de:
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesSantos Pardos 24 de mayo de 2018
Implantación de un marco de protección del dato y privacidad en las empresas para cumplimiento RGPD (GDPR) (DP & P MS, Data Protection and Privacy Management Systems) Santos Pardos santos@cartv.es 24 de
Más detallesOFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge
OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales
Más detallesFACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI. Fabián Cárdenas Varela Área de Consultoría NewNet S.A.
FACTORES DE ÉXITO EN EL DESARROLLO DE UN SGSI Fabián Cárdenas Varela Área de Consultoría NewNet S.A. Agenda Introducción Qué es un SGSI? Conclusiones 3 Introducción Introducción INFORMACIÓN Los activos
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Auditor Interno ISO/IEC 20000:2011 MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesPLAN DE ESTUDIOS
ESCUELA UNIVERSITARIA DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE INGENIERÍA DE SISTEMAS 6500 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE Y COMUNICACIÓN I ---------------- 5
Más detallesAspectos organizativos y técnicos del RGPD
Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades
Más detallesANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]
ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J] A continuación se presenta la ISO/IEC 27001:2005 [J] a manera de resumen con el objetivo de entender el alcance y contenido de la misma y comprender
Más detallesMIXTA 94 ANALISTA INFORMÁTICA. Se solicitan candidatos que cumplan con los requisitos enunciados, para cubrir un (1) cargo.
MIXTA 94 ANALISTA INFORMÁTICA Se solicitan candidatos que cumplan con los requisitos enunciados, para cubrir un (1) cargo. Ingeniería informática, ingeniería electrónica, ingeniería de sistemas, ingeniería
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesCurso: Plan de Continuidad al Negocio y Resiliencia Organizacional. Instructor: Eduardo Jiménez Granados
Curso: Plan de Continuidad al Negocio y Resiliencia Organizacional Instructor: Eduardo Jiménez Granados Fecha: 3 al 5 de abril, 2018 Objetivos Objetivo 1: A través de un método práctico-interactivo, se
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesPATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP. CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN
PATRIMONIO AUTÓNOMO FONDO COLOMBIA EN PAZ PA-FCP CONVOCATORIA PÚBLICA No. 020 de 2018 ANÁLISIS PRELIMINAR DE LA CONTRATACIÓN ANEXO 2 ESPECIFICACIONES TÉCNICAS JULIO DE 2018 BOGOTÁ D.C. TABLA DE CONTENIDO
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesFacultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL
Página 1 de 6 ITIL (Information Technology Infrastructure Library): Biblioteca de Infraestructura de Tecnologías de la Información. Fue creada a finales de la década de los 80 s por Central Computer and
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesFundamentos de Cyberseguridad
Descriptivo Fundamentos de Cyberseguridad MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service
Más detallesLos estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona
Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para
Más detallesMAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO
MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detallesGESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1
GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesReglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Más detallesEL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS
EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesMódulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la
Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la Certificación La Postura Ley Federal de Protección de Datos Personales
Más detalles