SWIFT CUSTOMER SECURITY PROGRAMME

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SWIFT CUSTOMER SECURITY PROGRAMME"

Transcripción

1 2018 SWIFT CUSTOMER SECURITY PROGRAMME Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217)

2 Mateo Martínez Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas computacionales. Cuenta con experiencia profesional como consultor, auditor, pentester, responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas internacionales. Cuenta con las certificaciones internacionales CISSP (Certified Information Systems Security Professional) de (ISC)2, C EH (Certified Ethical Hacker) de EC-Council, ISO Lead Implementer de PECB, ISO Lead Cybersecurity Manager e ITIL. Ha realizado la especialización en respuesta ante Incidentes en la Universidad de León en colaboración con OEA e INCIBE y ha completado el certificado ejecutivo en Estrategia y Liderazgo en Ciberseguridad en Florida International Unversity. Es Docente de las materias Hacking Ético y Respuesta ante Incidentes y Seguridad en el Desarrollo de Aplicaciones de Universidad ORT del Uruguay desde el año

3 SWIFT CSP 3

4 SWIFT CSP Fuente: 4

5 Pronósticos 2018 Un breve resumen de las regulaciones y de los riesgos que enfrentamos en este año 2018.

6 Cumplimiento Cambios 2018 en Cumplimiento 6

7 Pronósticos Migración en el comportamiento del Ransomware El Usuario como vector de incidentes OSINT altamente automatizado. Alto uso de información de Redes sociales. Continuamos con creciente complejidad de ataques Disponibles para cualquiera. Ataques incorporando Machine Learning IoT e Infraestructuras Críticas, crecientes objetivos Estrategias DevOps empujan la necesidad de DevSecOps 7

8 Políticas 8

9 Latinoamérica Estrategias de Ciberseguridad Colombia (2011 y 2016) Panamá (2013) Paraguay (2017) Chile (2017) Costa Rica (2017) México (2017) 9

10 Latinoamérica 10

11 SWIFT CUSTOMER SECURITY PROGRAMME (CSP) Tiene como objetivo mejorar el intercambio de información en toda la red, mejorar las herramientas relacionadas con SWIFT y proporcionar un marco de control de seguridad

12 SWIFT CSP Reporte de autocumplimiento 89% respondieron 99% de todos los mensajes instituciones 200 países Fuente: 12

13 SWIFT CSP Objetivos Asegurar el ambiente 3 Objetivos 8 Principios Conocer y limitar accesos Detección y respuesta 27 Controles 13

14 Mapping 14

15 Controles 3 Objetivos 16 controles obligatorios 11 controles recomendados Plan de Respuesta a Incidentes 15

16 Controles 16

17 Controles 17

18 Controles 18

19 Además, SWIFT provee 11 controles recomendados (para consideración): Controles recomendados Controles 2. Reducir superficie de Ataque y Vulnerabilidades 11 controles recomendados 2.4 A Seguridad en el Flujo de Datos de Back Office 2.5 A Protección de Datos en Comunicaciones Externas 2.6 A Confidencialidad e Integridad de la Sesión del Operador 2.7 A Escaneo de Vulnerabilidades 2.8 A Tercerización de Actividades Críticas 2.9 A Controles de Negocio en las Transacciones Asegurar la confidencialidad, integridad y mutua autenticidad del flujo de datos entre las aplicaciones de back office (o middleware) y los componentes de SWIFT. Proteger la confidencialidad de los datos relacionados a SWIFT transmitidos y almacenados fuera de la zona segura. Proteger la confidencialidad e integridad de las sesiones interactivas de operadores conectados a la infraestructura local SWIFT. Identificar vulnerabilidades conocidas dentro del ambiente SWIFT implementar procesos de escaneos de vulnerabilidades regularmente. Asegurar la protección de la infraestructura SWIFT local de riesgos debidos a la tercerización de actividades críticas. Restringir la actividad de transacciones a contrapartes validadas y aprobadas y dentro de los límites de la operativa habitual del negocio. 5. Gestión de Identidades y Segregación de funciones (y privilegios) Análisis de riesgos de 5.3 A Proceso de Background Check de Personal 5.4 A Almacenamiento físico y lógico de contraseñas Asegure la confiabilidad del personal que opera el entorno local de SWIFT realizando una verificación de personal. Protege las contraseñas registradas física y lógicamente. ciberseguridad a través de 6. Detectar Actividad Anómala en sistemas o transacciones escenarios 6.5 A Detección de Intrusos Detectar y prevenir actividades de red anómalas hacia y dentro del ambiente SWIFT. 7. Plan de Respuesta a Incidentes y Compartir información 7.3 A Penetration Testing 7.4 A Análisis de Riesgos de Ciberseguridad a través de Escenarios Validar las configuraciones de seguridad operacionales e identificar brechas de seguridad a través de la realización de pentration tests. Evaluar riesgos y preparación de la organización frente a escenarios de ciberataques. 19

20 Puntos a Considerar Existen ciertas consideraciones que es importante considerar para el cumplimiento a partir de 2018.

21 Fechas 21

22 Rol de los Equipos de Respuesta ante Incidentes de Seguridad Los equipos de respuesta especializados cumplen un rol fundamental en el proceso de defensa activa y deben ser motivadores de cambio.

23 05 Implementación Evaluar la efectividad del CSIRT 02 Iniciar la implementación del CSIRT y anunciar la operación del CSIRT. Comunicar la visión del CSIRT y el Plan Operacional. 01 Recolectar Información relevante y Diseñar la vision del CSIRT. Comprender capacidades actuales Obtener apoyo de la alta dirección y determinar el plan estratégico del CSIRT 23

24 Implementación Analizar motivadores y requerimientos para la creación del CSIRT Seleccionar el modelo de CSIRT más adecuado Definición de servicios Definición e implementación de procesos Análisis de clientes y planes de comunicación con terceros Análisis FODA y PEST Definir la estructura necesaria Acompañar en la selección de personal Definir herramientas tecnológicas Desarrollo de políticas del CSIRT Búsqueda de cooperación con otros CSIRTS Creación de código de conducta y de ética Creación de checklist para el CSIRT

25 Servicios Servicios Core Planificar, Preparar y Capacitar Operación y Mejoras Pruebas y simulacros Gestión de alertas e incidentes Servicio 911 de respuesta a incidentes (en vivo) Coordinación de incidentes con terceros Análisis forense digital Gestión de vulnerabilidades y parches críticos de seguridad Ethical Hacking interno Innovación y desarrollo Monitoreo de sistemas críticos Gestión y comunicación de crisis Guías y auditorías de configuraciones de seguridad Entrenamientos y capacitación 25

26 Servicios Planificar, Preparar y Capacitar Operación y Mejoras Pruebas y simulacros Servicios de Colaboración Difusión de alertas de seguridad del mercado Acuerdos de colaboración con terceros Compartir información anónima de amenazas Generar lecciones aprendidas Monitoreo de Reputación 26

27 NIST SP Planificar, Preparar y Capacitar Fuente: NIST Computer Security Incident Handling Guide 27

28 Ventajas - Disponer de una coordinación centralizada - Reaccionar a los incidentes relacionados con las TI - Contar con conocimientos técnicos necesarios - Tratar las cuestiones jurídicas y proteger evidencias - Realizar un seguimiento de los progresos conseguidos - Fomentar la cooperación en la seguridad de las TI - Desarrollar investigación e innovación 28

29 Mitigación La mayor inversión en la capacidad de respuesta ante incidentes de ciberseguridad no radica solo en preparar la contención y respuesta sino también prevenir y prepararse.

30 Prevenir TOP 10 (Mitigar 90% de Ataques): Listas Blancas de Aplicaciones. Gestión de Parches y vulnerabilidades en sistemas operativos y aplicaciones. Control de Integridad y control de cambios Minimizar permisos administrativos (a usuarios y administradores). Segmentación de la red. Control de dispositivos. Control de fuga de datos. Análisis de tráfico y Control de DDoS. Control de anomalías en estaciones de trabajo. Seguridad en el Desarrollo de Software 30

31 Conclusiones Un breve repaso de lo conversado, conclusiones y algunas recomendaciones prácticas

32 Conclusiones No esperar a diciembre 2018 para responder al SWIFT CSP Trabajar en programas de respuesta ante incidentes Realizar simulacros de incidentes de ciberseguridad Incorporar aspectos de ciberseguridad en análisis de riesgos Incorporar aspectos de mitigación del Top 10 mencionado Buscar Integración entre ISO 27001, ISO 27002, ISO 27032, PCI-DSS, ISO 31000, ISO 27005, regulaciones y normativas locales para la mejora de la seguridad de su organización. 32

33 Muchas gracias. Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217)

IoT & AI. SME Case Study. Mg. Ing. Mateo Martínez KRAV MAGA HACKING. +1 (217)

IoT & AI. SME Case Study. Mg. Ing. Mateo Martínez KRAV MAGA HACKING. +1 (217) IoT & AI SME Case Study Mg. Ing. Mateo Martínez KRAV MAGA HACKING +1 (217) 636 4450 info@kravmagahacking.com www.kravmagahacking.com About Mateo Martinez Máster en Seguridad Informática. Ingeniero en Sistemas

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017

CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 CURSO DE PREPARACIÓN PARA EL EXAMEN INTERNACIONAL COMO GERENTE CERTIFICADO EN SEGURIDAD DE LA INFORMACIÓN C.I.S.M 2017 Certified Information Security Manager ( C.I.S.M ) es una certificación de prestigio

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032

Implementador Líder en Ciberseguridad Certificado ISO/IEC 27032 Descriptivo Implementador Líder en MODALIDAD PRESENCIAL Desempeño Agilidad Alineación Seguridad y Riesgo de TI Gestión de Servicios de TI ITIL ISO 20000 DevOps / Scrum / Lean IT Integrated Service Management

Más detalles

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad

Más detalles

RESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO

RESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO RESPUESTA A INCIDENTES CIBERNÉTICOS EN EL ENTORNO MARÍTIMO Y PORTUARIO Prácticas de ingeniería que pueden impulsar inversiones estratégicas Parchar TODAS sus computadoras, servidores y dispositivos de

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE

APLICACIÓN DE LA NORMA ISO A LA GESTIÓN DEL RIESGO DE FRAUDE APLICACIÓN DE LA NORMA ISO 31000 A LA GESTIÓN DEL RIESGO DE FRAUDE Carlos Restrepo Oramas CISA, CISM, CGEIT, CRISC, CBCP, Lead Implementer ISO 22301, ISO 27001, ISO 20000 Lead Auditor ISO 22301, ISO 27001,

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

Diplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja

Diplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja Diplomado virtual en Cibersegurdidad Programa de educación continuada Fundación Universitaria Internacional de La Rioja 2 UNIR - Diplomado virtual en Ciberseguridad Adquiere conocimientos y habilidades

Más detalles

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS

Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS [DATA SHEET] [DATA SHEET] Asegure el cumplimiento normativo 360 grados con una solución de seguridad integrada: RGPD, ISO 27001, SOC 2, PCI DSS Cumplimiento normativo CiD360 simplifica la seguridad empresarial

Más detalles

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO

XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO Adaptado de: Ramírez-Alujas y Dassen, 2012 Noviembre 23 al 27 de 2015 La importancia del uso de base de datos y de la seguridad de la información

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional

Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA. Ataques Cibernéticos al Sistema Financiero Internacional Mejores Prácticas sobre Normativa de Ciberseguridad AGENDA 08 Definición de Ciberseguridad Ataques Cibernéticos al Sistema Financiero Internacional Normas Internacionales en Materia de Ciberseguridad Inversiones

Más detalles

Autor del Libro "GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio"

Autor del Libro GESTIÓN DE ETHICAL HACKING, Un proyecto del CISO para el Negocio Israel Rosales M. GIAC GICSP, PCI P, CISSP Instructor, CISA, CISM, CRISC, CEH, CHFI, ITIL, ISO 27001LA, COBIT5, OPST ysra999@hotmail.com Summary Ingeniero Informático con Maestría en Proyectos Experiencia

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

ROBERTO DIAZGRANADOS DIAZ

ROBERTO DIAZGRANADOS DIAZ Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero

Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Regulaciones y Requerimientos de Ciberseguridad para el Sector Financiero Y qué es Ciberseguridad? Y qué es Ciberseguridad? Es la práctica de defender las computadoras y los servidores, los dispositivos

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors

PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors PCI DSS en la Nube Javier Roberto Amaya Madrid Consultor en Seguridad QSA, ISO27001 L.A., ISO9001 L.A. Internet Security Auditors jramaya@isecauditors.com Nota Legal La CCCE asume el compromiso de regir

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

Auditor Líder ISO 22301

Auditor Líder ISO 22301 Líder Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por el Servicio

Más detalles

y respuesta a incidentes

y respuesta a incidentes 4a sesión Vigilancia, precaución y respuesta a incidentes Taller Regional sobre Marcos para la Ciberseguridad y la Protección de la Infraestructura básica de la Información 16 de octubre de 2007 Fred L.

Más detalles

Programa : Especialista en Gestión de la Seguridad de la Información- SGSI Con Certificación Internacional en ISO e ISO SYLLABUS

Programa : Especialista en Gestión de la Seguridad de la Información- SGSI Con Certificación Internacional en ISO e ISO SYLLABUS XNET SOLUTIONS Centro de Entrenamiento Autorizado de PECB Programa : Especialista en Gestión de la Seguridad de la Información- SGSI Con Certificación Internacional en ISO 27001 e ISO 31000 Duración :

Más detalles

calendario de cursos 2018

calendario de cursos 2018 calendario de cursos 2018 www.s21sec.com/academy Módulo 1: 20-22 de febrero Febrero 15-16 marzo Marzo Desarrollo Seguro en Java 13-15 marzo Marzo 16 marzo Marzo Esquema Nacional de Seguridad. Fundamentos

Más detalles

Planes de Acción. Aspecto Relevantes:

Planes de Acción. Aspecto Relevantes: Auditorías Internas Revisión Gerencial Pre- Auditoría Auditoría de Certificación Planes de Acción Cierre de Brechas Visita de Verificación Visita de Seguimiento Mes Mes Mes 3 Mes 4 Mes 6 Mes Año Aspecto

Más detalles

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas CSIRTs De qué se trata?, modelos posibles, servicios y herramientas Lic. Einar Lanfranco elanfranco @ cert.unlp.edu.ar Ernesto Pérez Estévez ernesto.perez@cedia.org.ec Motivación Continuo incremento de

Más detalles

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013

Más detalles

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000 CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO 22301 e ISO 31000 ISO 22301:2012 es una norma internacional desarrollada por ISO / TC 292 Seguridad

Más detalles

Ciberseguridad en la Industria Financiera. Información Confidencial

Ciberseguridad en la Industria Financiera. Información Confidencial Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

Retos en seguridad informática que emergen en procesos de transformación digital

Retos en seguridad informática que emergen en procesos de transformación digital Retos en seguridad informática que emergen en procesos de transformación digital Luis Carlos Torres Gerente regional de servicios en la nube Tigo Millicom ltorresz@tigo.com.gt Agenda 1.Que es transformación

Más detalles

PERUHACK2016NOT. Forense Digital Ofensivo

PERUHACK2016NOT. Forense Digital Ofensivo PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.

Más detalles

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1

GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 GESTIÓN DE LA CIBERSEGURIDAD con NIST Cybersecurity Framework v1.1 Curso Práctico Virtual de Gestión de la con el nuevo Marco NIST CSF v.1.1 2018 Sinergia Learning Center www.sinergialc.com info@sinergialc.com

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio de la Presidencia

José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio de la Presidencia Simposio Innovaciones Tecnológicas para la Seguridad y Defensa en el Siglo XXI Junio 2018 @ Santo Domingo, R.D. José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio

Más detalles

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá

CYBERSECURITY. Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá CYBERSECURITY NEXUS TM [CSX] Wilmer Prieto Gómez Vicepresidente ISACA Capitulo Bogotá 26.10.2017 WEBINARS TACTICAL EDGE Marzo 7 y 8 de 2018, Centro de Convenciones Ágora Bogotá https://tacticaledge.co/

Más detalles

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR ANEXO N 1 PROPONENTE : ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR 0. ETAPA 0 0.1. Hito 0 0.1.1. Elaborar un diagnóstico determinando brecha existente. 1. ETAPA 1 1.1. Hito 1 1.1.2. Elaboración

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Gerenciamiento de la Seguridad

Gerenciamiento de la Seguridad Carlos O. DíazD 21 de Noviembre de 2008 Asunción - PARAGUAY Agenda: Las problemáticas más m s comunes. Gestionar. El área de seguridad informática CSO (Chief Security Officer) Outsourcing

Más detalles

CIBERSEGURIDAD - SEGURIDAD DIGITAL

CIBERSEGURIDAD - SEGURIDAD DIGITAL Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -

Más detalles

Requerimientos básicos en la gestión de la seguridad de la información

Requerimientos básicos en la gestión de la seguridad de la información ANEXO A Requerimientos básicos en la gestión de la seguridad de la información Los siguientes requerimientos, son los considerados básicos para la gestión de la seguridad de la información al momento de

Más detalles

QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000

QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 QUALITY MANAGER ISO 9001:2015 CERTIFICADO Con énfasis en gestión de riesgos bajo la norma ISO 31000 Este curso de certificación propone aspectos metodológicos para diseñar, implementar, operar, mantener,

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA

Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA Proyecto AMPARO Manual: GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA AMÉRICA LATINA Y CARIBE Página 1 Consideraciones Iniciales El presente manual ha sido desarrollado en el marco de las actividades

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

CALENDARIO CUATRIMESTRAL 2017

CALENDARIO CUATRIMESTRAL 2017 CALENDARIO CUATRIMESTRAL 2017 Enero - Abril Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá ENERO DISPONIBLES INTRODUCCION A LA NORMA ISO 27001 (9 horas) 9:00 a.m. 12:00 md. 24-26/Enero

Más detalles

Escuela de Negocios AUDITOR LÍDER ISO 27001:2013

Escuela de Negocios AUDITOR LÍDER ISO 27001:2013 Escuela de Negocios AUDITOR LÍDER ISO 27001:2013 ACERCA DEL CURSO Este curso de certificación internacional, permite a los participantes desarrollar las habilidades necesarias para auditar Sistemas de

Más detalles

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016

Lecciones aprendidas de implementación GRC. 20 de Abril, 2016 Lecciones aprendidas de implementación GRC 20 de Abril, 2016 Objetivo Compartir con las organizaciones que están en busca de mejorar o implementar su gobierno corporativo, administración de riesgos y la

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Anuncios y Noticias Importantes

Anuncios y Noticias Importantes Anuncios y Noticias Importantes Cotas, proveedor oficial del Sitio Web del IBCE IBCEm@il Nº 3443, 13 de abril de 2015, Año 14 Derechos Reservados 2001-2012 Instituto Boliviano de Comercio Exterior (IBCE).

Más detalles

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

CT Asuntos Regulatorios CT Innovaciones Tecnológicas Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos

Más detalles

Ciberseguridad utilizando la norma ISO 27032:2012

Ciberseguridad utilizando la norma ISO 27032:2012 Ciberseguridad utilizando la norma ISO 27032:2012 Sisteseg Consulting Services Bogotá Colombia Agenda Por: Rodrigo Ferrer CISSP, CISA, QSA, ISO 27001 e ISO 22301, AMBCI, ABCP. 1. Introducción general 2.

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años

Más detalles

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores

CURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores CURSO Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013 Sistemas, redes, servidores Bienvenido, Curso Seguridad de la información con Certificación de Auditor Interno ISO

Más detalles

WWW.S21SEC.COM/ACADEMY Estrategias de defensa frente a Ciberataques en sistemas de Módulo 1: 20-22 Febrero Blockchain. Aplicaciones en el sector de la ciberseguridad. 15-16 Marzo Desarrollo Seguro en Java

Más detalles

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA) ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

Formación de I+D+i en ciberdefensa

Formación de I+D+i en ciberdefensa Formación de I+D+i en ciberdefensa Presentado por Pablo Paz y Miño Capitán Tec. Avc. SEPTIEMBRE - 2014 Formación de I+D+i en ciberdefensa Fuente: https://www.youtube.com/watch?v=ba3duf1wgdm AGENDA TICS

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -

PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

Certificaciones o diplomas por marcas internacionales en TI y Seguridad de la Información:

Certificaciones o diplomas por marcas internacionales en TI y Seguridad de la Información: RAUL DIAZ PARRA RESUMEN PROFESIONAL Socio Líder de Consultoría en Strategos Consulting Services. Es asesor de gestión de riesgos en Leasing Total S.A., fue asesor de gobierno de tecnologías de la información

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015

LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 LISTA DE VERIFICACIÓN PARA AUDITORÍA DE LA NORMA ISO 14001:2015 Este documento es una guía para darle una indicación de su preparación para la auditoría según la norma ISO 14001: 2015. Puede ser útil usar

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información

ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información ANALISIS DE RIESGOS en Tecnología y Seguridad de la Información Una Auditoría a diferentes áreas de TI de una empresa ha realizado las siguientes observaciones: - Existen 5 usuarios correspondientes a

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL

ESTRATÉGICO MISIONAL DE APOYO CARGOS QUE COORDINA NIVEL DEL RIESGO ARL Página 1 de 5 1. IDENTIFICACIÓN DEL CARGO NOMBRE DEL CARGO: TIPO DE PROCESO al cual se asocia este cargo PROCESO AL QUE PERTENECE: NIVEL: CARGO DEL JEFE INMEDIATO: CARGOS QUE COORDINA NIVEL DEL RIESGO

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Diplomado en Seguridad y Salud en el Trabajo con ISO 45001

Diplomado en Seguridad y Salud en el Trabajo con ISO 45001 Diplomado en Seguridad y Salud en el Trabajo con ISO 45001 Objetivos 1. Proporcionar los conocimientos para implementar un Sistema de Gestión de Seguridad y Salud en el Trabajo (SST), basado en la nueva

Más detalles