La Convergencia de la Seguridad: la seguridad integral

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La Convergencia de la Seguridad: la seguridad integral"

Transcripción

1 La Convergencia de la Seguridad: la seguridad integral Carlos Blanco Pasamontes Director Nacional

2 0.- Indice 1. Breve presentación de Eulen Seguridad 2. Convergencia de la Seguridad 3. La Propuesta de Eulen Seguridad 4. Aportación de Eulen Seguridad

3 1.- Breve presentación Nuestra presencia en el mundo

4 1.- Breve presentación Cifra de negocio (M )

5 1.- Breve presentación Evolución del nº de personas

6 2.- Convergencia de la seguridad

7 2.- Convergencia de la seguridad Estado Inicial: Seguridad física. Seguridad reputacional Prevención de Riesgos Laborales Seguridad medioambiental Seguridad de la información Continuidad del negocio. Seguridad legal. Gestión y transferencia de riesgos....

8 2.- Convergencia de la seguridad Procesos de Gestión de la Seguridad del Negocio Establecimiento de Políticas Definición de niveles de usuarios Gestión de activos Monitorización y auditoría de seguridad Respuesta a incidentes Planificación de la continuidad del negocio Gestión seguridad física Seguridad Corporativa Gestión seguridad IT Seguridad perimetral Investigaciones criminales Seguridad perimetral Custodia de medios Desarrollo de políticas Prevención y detección de intrusiones Provisión y gestión de acceso físico Protección de instalaciones e infraestructuras Planes de respuesta a emergencias Seguridad de los empleados Investigaciones éticas Auditoría de seguridad Provisión y gestión de acceso lógico Detección y remediación de vulnerabilidades Respaldo y recuperación

9 2.- Convergencia de la seguridad Factores que favorecen la convergencia de la seguridad: Convergencia tecnológica Convergencia de los proveedores. Convergencia de la comunidad de seguridad. Convergencia de las amenazas. Convergencia de la formación.

10 2.- Convergencia de la seguridad Conclusiones: El modelo tradicional de la seguridad está superado La integración de funciones de seguridad dentro de las organizaciones es un factor crucial para lograr la calidad y la competitividad. El modelo de convergencia es prácticamente una obligación para las empresas que quieran ser líderes en sus sectores

11 3.- La propuesta de Eulen Seguridad Seg. Física SEGURIDAD INTEGRAL Seg. Medioambiental Seg. Reputacional Seg. información Continuidad negocio

12 3.- La propuesta de Eulen Seguridad Además de las actividades tradicionales de la seguridad, atender a los riesgos derivados del uso intensivo de información por parte de las Organizaciones Desarrollar la Unidad de Seguridad de la Información, estructurada en 3 áreas: CONSULTORIA DE SEGURIDAD TIC AUDITORIA TIC INVESTIGACIÓN Y SOPORTE

13 3.- La propuesta de Eulen Seguridad Nuestras actividades Seguridad Física: F Vigilancia y protección n de personas y patrimonio Diseño, instalación n y mantenimiento de sistemas de seguridad Planificación n y asesoramiento de actividades de seguridad Seguridad de la Información: n: Adecuación n LOPD, LSSI, LFD Implantación SGSI (ISO 27001) Auditorías (LOPD, SOX, Seguridad) Consultoría a TIC (Plan Director, Plan Continuidad Negocio, Test Intrusión) n)

14 4.- Aportación de Eulen Seguridad Experiencia de 46 años en la prestación de servicios a empresas Desarrollo del modelo de integración de soluciones de seguridad Incorporación de gran talento y experiencia en U. Seg. de la Información Apuesta firme y decidida por campos complementarios (Inteligencia Competitiva, Prospectiva, Formación avanzada) Compromiso firme con la excelencia en la prestación de servicios Compromiso firme por la honestidad y ética profesionales

15 4.- Aportación de Eulen Seguridad La gran prueba ética de todas las Organizaciones consiste en preguntarse:...esto que hacemos... es lo mejor para la Empresa, la Nación y el Mundo? Howard Gardner: Five minds for the future

16 Fin de la presentación Muchas gracias

La Seguridad de las AAPP

La Seguridad de las AAPP Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones

Más detalles

PLANES DE SEGURIDAD PARA LA EMPRESA

PLANES DE SEGURIDAD PARA LA EMPRESA PLANES DE SEGURIDAD PARA LA EMPRESA 1º JORNADA DE DIVULGACIÓN CÁTEDRA DE RIESGOS EN SISTEMAS DE INFORMACIÓN 2ª EDICIÓN 24 abril 2008 Creación e Implantación de un Plan de Seguridad y el Valor Agregado

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

Plan de Seguridad de la Información de de Abril de de 2008

Plan de Seguridad de la Información de de Abril de de 2008 Plan de Seguridad de la Información 10 10 de de Abril de de 2008 Quién es MAPFRE? MAPFRE es un grupo empresarial español independiente que desarrolla actividades aseguradoras, reaseguradoras, financieras,

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Nuevas Tecnologías: Riesgos y Amenazas

Nuevas Tecnologías: Riesgos y Amenazas Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis

Más detalles

Protección de Infraestructuras Críticas TESIC 2010

Protección de Infraestructuras Críticas TESIC 2010 Protección de Infraestructuras Críticas TESIC 2010 ÍNDICE 01 Introducción 02 Tecnologías para la Protección de IC 03 Capacidades de Indra 04 El eslabón más débil 01 INTRODUCCIÓN Qué es una infraestructura

Más detalles

Información sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD)

Información sobre implantación del. Reglamento General de Protección de Datos. Europeo (RGPD) Información sobre implantación del Reglamento General de Protección de Datos Europeo (RGPD) Índice 0. Introducción 1. El Reglamento General de Protección de Datos de Europa (RGPD) 2. Nuestra empresa 3.

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS. CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio

Más detalles

GERENCIA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGOS. Seguridad Corporativa. Asesoría, Formación y Tecnología

GERENCIA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGOS. Seguridad Corporativa. Asesoría, Formación y Tecnología GERENCIA DE ADMINISTRACIÓN Y GESTIÓN DE RIESGOS Seguridad Corporativa Asesoría, Formación y Tecnología Gestionando la seguridad de los activos de la organización : Personas, equipos, materiales, información

Más detalles

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida Security Operations Center, una infraestructura como servicio La ciberseguridad, una responsabilidad compartida QUIÉN ES ENCRIPTIA Grupo SVC seguridad SVC Encriptia Ingeniería Central Receptora Alarmas

Más detalles

Implantación del ENS

Implantación del ENS Implantación del ENS Quiénes SOMOS Multinacional andaluza, fundada en 1992 (25 aniversario) 279 empleados Ingenia en el mundo Qué hacemos? Servicios de Seguridad & Consultoría Seguridad 360º Producto Servicios

Más detalles

Especialistas. a su servicio. Presentación. corporativa

Especialistas. a su servicio. Presentación. corporativa Especialistas a su servicio Presentación corporativa 2015 Datos Corporativos Página 1 Servicios Página 9 Sectores Página 21 Socialmente responsables Página 30 Nuestros clientes Página 32 Datos Corporativos

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

Índice. Introducción

Índice. Introducción Índice 1 2 3 Introducción Metodologías para la Gestión de la Seguridad (Parte-I) 2.1. ITIL 2.2. ISO 27001 2.3. Magerit 2.3. Métrica 3.4. Otros: CMMI, COBIT, PMBOK El Sistema de Gestión de Seguridad para

Más detalles

Teibo, Sistemas y Comunicaciones, S.L.

Teibo, Sistemas y Comunicaciones, S.L. Teibo, Sistemas y Comunicaciones, S.L. Empresa integradora de soluciones en tecnologías de la información, que abarca desde comunicaciones, voz, consultoría y asesoramiento en soluciones integrales. Integradores

Más detalles

INICIACIÓN AL DELEGADO DE PROTECCIÓN DE DATOS

INICIACIÓN AL DELEGADO DE PROTECCIÓN DE DATOS INICIACIÓN AL DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades

Más detalles

Objetivo de la convocatoria

Objetivo de la convocatoria PROGRAMA DE INCENTIVOS PARA EL DESARROLLO, LA MEJORA DE LA COMPETITIVIDAD, LA TRANSFORMACIÓN DIGITAL Y LA CREACIÓN DE EMPLEO (Agencia Idea Junta de Andalucía) Objetivo de la convocatoria Contribuir al

Más detalles

InnovAragón

InnovAragón InnovAragón 2011-2012 Plan Estratégico de Innovación 2011-2012 INNOVARAGÓN: Estrategia Regional de Innovación Empresarial Innovación: Transformación basada en el conocimiento que genera valor Empresarial:

Más detalles

Índice PRÓLOGO ÍNDICE 7

Índice PRÓLOGO ÍNDICE 7 Índice PRÓLOGO... 15 CAPÍTULO 1. La Sociedad de la Información... 17 1. Introducción... 17 2. La Sociedad de la Información... 17 2.1. Concepto de Sociedad de la Información... 17 2.2. Aproximación histórica...

Más detalles

Dirección estratégica

Dirección estratégica Dirección estratégica Objetivos Conocer el perfil estratégico de la empresa para detectar su relación producto mercado. Estudiar la tipología de políticas estratégicas genéricas, así como las actuaciones

Más detalles

CURSO TÉCNICO EN GESTIÓN DE LA CALIDAD

CURSO TÉCNICO EN GESTIÓN DE LA CALIDAD uropea de Negocios. Programa El CURSO TÉCNICO EN GESTIÓN DE LA CALIDAD (Normas ISO 900 y Modelo EFQM) se estructura en temas que se complementan con actividades y casos prácticos: MÓDULO 1: INTRODUCCIÓN

Más detalles

HEADS SISTEMA DE VIGILANCIA AMBIENTAL MARINA. Hydrocarbon Early Automatic Detection System

HEADS SISTEMA DE VIGILANCIA AMBIENTAL MARINA. Hydrocarbon Early Automatic Detection System HEADS SISTEMA DE VIGILANCIA AMBIENTAL MARINA Hydrocarbon Early Automatic Detection System HEADS SISTEMA DE VIGILANCIA AMBIENTAL MARINA HEADS (Hydrocarbon Early Automatic Detection System) es un sistema

Más detalles

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama

Más detalles

Tecnología de Información Administración de Servicios Índice general

Tecnología de Información Administración de Servicios Índice general Tecnología de Información Administración de Servicios Índice general Capítulo I Disciplinas de administración de servicios de TI 1. Qué es Gobernanza de TI?... 3 2. La administración de servicios de TI...

Más detalles

Bioeconomía en la Estrategia de Innovación de Andalucía RIS3 ANDALUCIA

Bioeconomía en la Estrategia de Innovación de Andalucía RIS3 ANDALUCIA Estrategia de Innovación de Andalucía 2014-2020 Bioeconomía en la Estrategia de Innovación de Andalucía 2014-2020. RIS3 ANDALUCIA Carmen Sillero Secretaría Técnica RIS3 Andalucía Sevilla, 15 junio de 2016

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

Esquema Nacional de Seguridad 15/12/2011

Esquema Nacional de Seguridad 15/12/2011 Página 1 Esquema Nacional de Seguridad 15/12/2011 Gemma Déler PMP, CISA, ITIL Director Adjunto Unidad Tecnologías de la Información APPLUS NORCONTROL gemma.deler@applus.com Página 2 Quiénes somos? Multinacional

Más detalles

ENERO Boletín mensual de subvenciones

ENERO Boletín mensual de subvenciones ENERO 2019 Boletín mensual de subvenciones A. SUBVENCIONES VIGENTES NIVEL AUTONÓMICO... 3 ANDALUCÍA... 3 CONSEJERÍA DE EMPLEO, EMPRESA Y COMERCIO ANDALUCÍA... 3 1.1 Programa de Subvenciones Destinadas

Más detalles

Cambios legislativos y tendencias 2014

Cambios legislativos y tendencias 2014 Cambios legislativos y tendencias 2014 Análisis de riesgos y acciones preventivas a desarrollar en 2013 01 Nueva reforma del Código Penal 1. Se redefine la responsabilidad penal corporativa 2. Se establecen

Más detalles

PLAN DE DESARROLLO INDUSTRIAL : LÍNEAS DE ACTUACIÓN

PLAN DE DESARROLLO INDUSTRIAL : LÍNEAS DE ACTUACIÓN PLAN DE DESARROLLO INDUSTRIAL 2017-2020: LÍNEAS DE ACTUACIÓN POLÍTICAS ESPECÍFICAS EJE 1. Evolucionar el modelo industrial Este eje cuenta con dos programas específicos de actuación: Nuevos proyectos y

Más detalles

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC Francisco Alonso Batuecas Responsable de Seguridad de la SES GABINETE Ministro O.C.R.I. GABINETE SECRETARIA DE ESTADO DE SEGURIDAD

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

SU SEGURIDAD ES NUESTRA PRIORIDAD

SU SEGURIDAD ES NUESTRA PRIORIDAD SU SEGURIDAD ES NUESTRA PRIORIDAD PRESENTACIÓN CORPORATIVA D.G.P - 3.247 Mega-2 Seguridad se fundó en Octubre de 2004 y está compuesta de profesionales con una amplia experiencia en el sector de la seguridad.

Más detalles

Aspectos organizativos y técnicos del RGPD

Aspectos organizativos y técnicos del RGPD Aspectos organizativos y técnicos del RGPD Joseba Enjuto Director de Consultoría jenjuto@nextel.es 18/10/2017 ÍNDICE Introducción Aspectos organizativos Aspectos técnico-operativos Riesgos y oportunidades

Más detalles

DIPLOMADO en: seguridad y salud ocupacional.

DIPLOMADO en: seguridad y salud ocupacional. DIPLOMADO en: seguridad y salud ocupacional www.diplomadosejecutivos.com MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos, comprometida con la excelencia

Más detalles

Plan Director de Seguridad de la Información

Plan Director de Seguridad de la Información Plan Director de Seguridad de la Información Presentado por: José Consuegra del Pino Tutor: Arsenio Tortajada Gallego Máster Interuniversitario en Seguridad de las Tecnologías de la Información y la Comunicación

Más detalles

Estrategia para la Competitividad de Andalucía

Estrategia para la Competitividad de Andalucía Estrategia para la Competitividad de Andalucía Sevilla, 6 de noviembre de 2007 La Planificación Económica en Andalucía El modelo de Planificación Concertada es seña de identidad de la política económica

Más detalles

Incorporación de la función informática al Comité de Dirección de las organizaciones y a sus directivos

Incorporación de la función informática al Comité de Dirección de las organizaciones y a sus directivos Incorporación de la función informática al Comité de Dirección de las organizaciones y a sus directivos 2011-2012 Muchos son los directivos que durante los últimos años han solicitado a la Fundación Dintel

Más detalles

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso

Más detalles

CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS

CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS ISMS FORUM SPAIN TEMARIO CURSO DE ESPECIALIZACIÓN EN PROTECCIÓN DE DATOS Temario del curso Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. 1.1. Contexto

Más detalles

PLAN DE ACTUACIÓN TRIENAL

PLAN DE ACTUACIÓN TRIENAL PLAN DE ACTUACIÓN TRIENAL 2017-2019 La planificación estratégica en el CCS: Instrumentos - Presupuestario de Actuación Plurianual (PAP) Vigencia: 4 años Contenido: objetivos y previsiones de carácter cuantitativo

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa QUIENES SOMOS i-tec Gestión e Innovación Tecnológica S.L., es una Consultora con más de 15 años de experiencia en GESTIÓN de la I+D+i de Empresas, Agentes Científico-Tecnológicos,

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

La Aplicación de Metodos de Calidad a Organizaciones. J. Esteban Fernández Rico CECODET

La Aplicación de Metodos de Calidad a Organizaciones. J. Esteban Fernández Rico CECODET La Aplicación de Metodos de Calidad a Organizaciones J. Esteban Fernández Rico CECODET Octubre 2002 INDICE 1. EVOLUCIÓN DE LA CALIDAD 2. SISTEMA DE CALIDAD 3. CALIDAD TOTAL 4. MODELO EFQM 5. ISO 9000 6.

Más detalles

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte

Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial. Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Experiencias implementando un Centro de Operaciones de Ciberseguridad Industrial Pablo Barreiro Gas Natura Fenosa Hiram Fernández - Deloitte Según ICS-CERT el 87% de las vulnerabilidades en el sector Industrial

Más detalles

PRESENTACIÓN SISTEMA INTEGRADO GESTIÓN CALIDAD

PRESENTACIÓN SISTEMA INTEGRADO GESTIÓN CALIDAD Información Pública PRESENTACIÓN SISTEMA INTEGRADO GESTIÓN CALIDAD Fecha: Febrero/2016 6/09/2018 ÍNDICE 1 PRESENTACIÓN... 3 1.1 Mapa de procesos... 3 1.2 Información para entidades proveedoras... 6 Lantik

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

SISTEMAS DE GESTIÓN DE LA SALUD Y SEGURIDAD LABORAL

SISTEMAS DE GESTIÓN DE LA SALUD Y SEGURIDAD LABORAL Datos generales del curso TÉCNICO EN SISTEMAS DE GESTIÓN DE LA SALUD Y SEGURIDAD LABORAL INVIERTE EN TU FUTURO PROFESIONAL! Imprescindible para la formación y cualificación de profesionales y responsables

Más detalles

TÉCNICAS DE HACKING ÉTICO

TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento

Más detalles

Antonio García Ferrer Vicepresidente

Antonio García Ferrer Vicepresidente Antonio García Ferrer Vicepresidente Principales hitos Ejercicio 2012 en RSC Liderazgo en RSC Principales hitos Ejercicio 2012 en RSC Liderazgo en RSC Hitos importantes Ejercicio 2012 Hitos importantes

Más detalles

SUBVENCIONES PARA EL DESARROLLO INDUSTRIAL, LA MEJORA DE LA COMPETITIVIDAD, LA TRANSFORMACIÓN DIGITAL Y LA CREACIÓN DE EMPLEO EN ANDALUCIÁ ( )

SUBVENCIONES PARA EL DESARROLLO INDUSTRIAL, LA MEJORA DE LA COMPETITIVIDAD, LA TRANSFORMACIÓN DIGITAL Y LA CREACIÓN DE EMPLEO EN ANDALUCIÁ ( ) SUBVENCIONES PARA EL DESARROLLO INDUSTRIAL, LA MEJORA DE LA COMPETITIVIDAD, LA TRANSFORMACIÓN DIGITAL Y LA CREACIÓN DE EMPLEO EN ANDALUCIÁ (2017-20) Organismo concedente: Agencia IDEA Objetivo General

Más detalles

CSTIC Madrid, 5 de octubre 2010 CSTIC Universidad Pontificia Comillas C/ Alberto Aguilera, 23

CSTIC Madrid, 5 de octubre 2010 CSTIC Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Madrid, 5 de octubre 2010 Universidad Pontificia Comillas C/ Alberto Aguilera, 23 Experiencia de Integración en un sistema de gestión TI Félix González Durán Responsable de Calidad y Procesos TECNOCOM

Más detalles

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades

Más detalles

La Gestión de la Seguridad de los Sistemas de Información

La Gestión de la Seguridad de los Sistemas de Información La Gestión de la Seguridad de los Sistemas de Información en el extinto Ministerio de Agricultura, Pesca y Alimentación (2005 2008) Subdirección General de Informática y Comunicaciones Manuel Ruiz del

Más detalles

Presentación Corporativa Febrero de 2012/ 0

Presentación Corporativa Febrero de 2012/ 0 Presentación Corporativa 2012 Febrero de 2012/ 0 Ibermática La innovación, en serio La función va a comenzar Pasen y vean! Febrero de 2012/ 1 Ibermática La innovación, en serio Vivir con humor supone estar

Más detalles

Resultados. Plan Director de Seguridad de la Información Para el Servicio de Atención en Urgencias. Complejo Hospitalario Público Provincial

Resultados. Plan Director de Seguridad de la Información Para el Servicio de Atención en Urgencias. Complejo Hospitalario Público Provincial Plan Director Seguridad la Información Para el Servicio Atención en Urgencias Complejo Hospitalario Público Provincial Resultados Manuel Jimber l Río Master Universitario en Seguridad las Tecnologías la

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS PORTAFOLIO DE SERVICIOS MISIÓN : IPT SOLUTIONS LTDA es una empresa dedicada a ofrecer soluciones de calidad que integran procesos, recurso humano y tecnología. Nuestro principal objetivo es convertirnos

Más detalles

ISEC INFOSECURITY TOUR 2016

ISEC INFOSECURITY TOUR 2016 ISEC INFOSECURITY TOUR 2016 Seguridad Digital Total basada en Riesgos Por Ing. Pablo A. SILBERFICH (CISA, CISM) BDO Argentina Dpto. API (Aseguramiento de Procesos Informáticos) Copyright 2013 BDO ARGENTINA.

Más detalles

ENERO Boletín mensual de subvenciones

ENERO Boletín mensual de subvenciones ENERO 2018 Boletín mensual de subvenciones Contenido A. SUBVENCIONES VIGENTES NIVEL NACIONAL... 3 1.1 Programa PICE... 3 CÁMARA DE COMERCIO... 3 B. SUBVENCIONES VIGENTES NIVEL AUTONÓMICO... 4 ANDALUCÍA...

Más detalles

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO

SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO SISTEMA DE GESTION DE PREVENCIÓN DEL DELITO Francisco Valencia Arribas Director General francisco.valencia@secureit.es 1 658 457 524 Agenda 1 Art 31 bis 5 del Código Penal 2 Modelo General de Gestión de

Más detalles

Presentación de servicios de Seguridad de la Información

Presentación de servicios de Seguridad de la Información Presentación de servicios de Seguridad de la Información : La Empresa INFORMACIÓN DISPONIBILIDAD Nuestra visión El objetivo de es ayudar a las organizaciones a mejorar su gestión de la seguridad de la

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

PRESENTACIÓN ENISE. Versión 2.8

PRESENTACIÓN ENISE. Versión 2.8 PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,

Más detalles

Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la

Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la Módulo II. El Programa de Datos Personales Definiciones y Planeación Controles en Procesos, Personas y Tecnología El objetivo puesto en la Certificación La Postura Ley Federal de Protección de Datos Personales

Más detalles

CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS

CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS CERTIFICACIÓN COMO DELEGADO DE PROTECCIÓN DE DATOS Curso orientado a profesionales de las áreas de gestión, operaciones, legal, tecnología y sistemas, ingeniería o I+D+i que quieran desarrollar las habilidades

Más detalles

Modelo de Eficiencias en Seguridad aplicado a las Infraestructuras Críticas. TESIC 27 de Noviembre de 2012

Modelo de Eficiencias en Seguridad aplicado a las Infraestructuras Críticas. TESIC 27 de Noviembre de 2012 Modelo de Eficiencias en Seguridad aplicado a las Infraestructuras Críticas TESIC 27 de Noviembre de 2012 > 150.000 Personas 17 países? 3ª Mundo 2 Productos y Servicios Infraestructuras Críticas El mundo

Más detalles

Inteligencia Competitiva y Seguridad Corporativa

Inteligencia Competitiva y Seguridad Corporativa Inteligencia Competitiva y Seguridad Corporativa I Congreso de PROTECTURI Guillermo J. Chena La Coruña, 11 de junio de 2010. Contenido Una aproximación a la Inteligencia Competitiva Inteligencia Competitiva,

Más detalles

Razones para externalizar

Razones para externalizar Razones para externalizar 6 Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución

Más detalles

Andalucía BioRegión. Clúster Biotecnológico de Andalucía. Valladolid 06/07/2011. Valentín Pedrosa Rivas

Andalucía BioRegión. Clúster Biotecnológico de Andalucía. Valladolid 06/07/2011. Valentín Pedrosa Rivas Andalucía BioRegión Clúster Biotecnológico de Andalucía Valladolid 06/07/2011 Valentín Pedrosa Rivas vpedrosa@agenciaidea.es Andalucía BioRegión es la unidad estratégica de dinamización del Cluster Andaluz

Más detalles

Turismo rural y calidad: una apuesta necesaria

Turismo rural y calidad: una apuesta necesaria El reto de la calidad: planificación estratégica y diferenciación de producto Castellón 27 de abril de 2005 Turismo rural y calidad: una apuesta necesaria Dr. Ingeniero de Caminos, Canales y Puertos Jefe

Más detalles

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad

Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Asesoramiento en el ámbito de la responsabilidad social, la reputación y la sostenibilidad Conoce las claves que explican el actual posicionamiento en el mercado de la compañía respecto a las expectativas

Más detalles

Iniciativas Estratégicas 2017

Iniciativas Estratégicas 2017 Iniciativas Estratégicas 2017 y la cercanía con la sociedad institucional y Iniciativa 2015-2020: I03 - Prácticas internacionales IE02 Asesoría Económica Hoja de ruta del PLAE (Plan de Adecuación a Estándares

Más detalles

Gestión de Continuidad de Negocios. Enero de 2011

Gestión de Continuidad de Negocios. Enero de 2011 de Negocios. Enero de 2011 Agenda 1. Gestión de Continuidad Visión de Continuidad Evolución 2. Gestión de Continuidad Definiciones Gobierno Corporativo Ejes tácticos 3. Procesos BCP DRP+CMP 4. Metodología

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

La Compañía TSK grupo empresarial líder en desarrollos de ingeniería y suministro de instalaciones de la máxima calidad los 900 millones de euros,

La Compañía TSK grupo empresarial líder en desarrollos de ingeniería y suministro de instalaciones de la máxima calidad los 900 millones de euros, La Compañía En TSK hemos perseguido desde nuestro nacimiento la consecución de un objetivo claro: la formación de un grupo empresarial líder en desarrollos de ingeniería y suministro de instalaciones de

Más detalles

Herramientas para los sistemas de gestión

Herramientas para los sistemas de gestión Herramientas para los sistemas de gestión 2014 Metodología de auditoría ISO 19011 TR-02 Adquirir los conocimientos necesarios para la planificación y realización de auditorías de sistemas de gestión, tomando

Más detalles

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información

Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000

DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO E ISO 20000 DIPLOMADO: GESTIÓN DE RIESGOS EN SEGURIDAD DE LA INFORMACIÓN, BASADO EN ISO 27000, ISO 22301 E ISO 20000 La alianza estratégica entre AENOR (Asociación Española de Normalización y Certificación) y CAS-

Más detalles

The innovation partner_

The innovation partner_ Quiénes somos_ The innovation partner_ Avansis es una compañía especializada en Soluciones y Servicios Tecnológicos con la visión de ser el socio imprescindible de sus clientes. Nuestros datos_ Expansión

Más detalles

Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción

Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción Unidad 5.Contratación de Bienes y Servicios Informáticos 5.1 Introducción A través de esta unidad, los introduciremos de lleno en aspectos fundamentales para adelantar la contratación de bienes y servicios

Más detalles

LECCIONES APRENDIDAS EN LA INTEGRACIÓN DE LA SEGURIDAD FÍSICA Y LA CIBERSEGURIDAD. Alfonso Bilbao. Enero 2016

LECCIONES APRENDIDAS EN LA INTEGRACIÓN DE LA SEGURIDAD FÍSICA Y LA CIBERSEGURIDAD. Alfonso Bilbao. Enero 2016 LECCIONES APRENDIDAS EN LA INTEGRACIÓN DE LA SEGURIDAD FÍSICA Y LA CIBERSEGURIDAD Alfonso Bilbao Enero 2016 Índice 1. Las nuevas amenazas 2. La visión de la Dirección General 3. Una Security 4. Lecciones

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

La Gestión Integral Riesgos

La Gestión Integral Riesgos EL RIESGO La posibilidad de ocurrencia de cualquier evento (interno o externo) que pueda afectar a una empresa, ocasionándole perdidas que disminuyan la capacidad para lograr sus objetivos estratégicos

Más detalles

EL VALOR DE LA EXCELENCIA COMPROMETIDOS CON SU FUTURO

EL VALOR DE LA EXCELENCIA COMPROMETIDOS CON SU FUTURO EL VALOR DE LA EXCELENCIA COMPROMETIDOS CON SU FUTURO NUESTRA EMPRESA Inycom es la marca comercial de un conjunto de empresas tecnológicas gestionadas por el mismo Comité de Dirección y especializadas

Más detalles

Herramientas para los sistemas de gestión

Herramientas para los sistemas de gestión Herramientas para los sistemas de gestión TR-03 Entender los conceptos de no conformidad, corrección y acción correctiva Adquirir los conocimientos necesarios para tratar las no conformidades de una manera

Más detalles

LA EXCELENCIA, PIEZA CLAVE EN LOS SERVICIOS

LA EXCELENCIA, PIEZA CLAVE EN LOS SERVICIOS LA EXCELENCIA, PIEZA CLAVE EN LOS SERVICIOS Beneficios del Modelo EFQM en EULEN La excelencia como cultura y compromiso con las personas Dr. Alfredo Bohórquez Rodríguez Director Técnico Comercial y de

Más detalles