PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN



Documentos relacionados
DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información:

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

Servicios de Seguridad de la Información

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

GESTIÓN DE RIESGO OPERATIVO

Proceso: AI2 Adquirir y mantener software aplicativo

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

Plan de Estudios. Diploma de Especialización en Seguridad Informática

UNIVERSIDAD AUTÓNOMA DEL CARIBE

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

Seguridad de la Información & Norma ISO27001

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Resumen General del Manual de Organización y Funciones

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

Basado en la ISO 27001:2013. Seguridad de la Información

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

REPORTE DE CUMPLIMIENTO ISO 17799

Tecnología en Seguridad Perimetral

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

Formamos líderes de Alto Nivel

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

140 Horas académicas

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Presentación Institucional

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

Requisitos de control de proveedores externos

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Formamos líderes de Alto Nivel

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Tu Educación en Manos de Profesionales

Mestrado em Tecnologia da Informação. Segurança da Informação

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Gobierno, riesgo y cumplimiento

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Política General de Control y Gestión de Riesgos

METODOLOGIAS DE AUDITORIA INFORMATICA

CAS- CHILE S.A. DE I.

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Gestión de Seguridad Informática

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

Resumen de los cambios de la versión 2.0 a la 3.0 de las PA-DSS (normas de seguridad de datos para las aplicaciones de pago)

Gestión de Tecnologías de la Información y Comunicación (GTIC) GTIC

CURSO TALLER. Implementador Norma ISO sobre Gestión de Seguridad de la Información

Cloud Computing. Su aplicación en la Banca Privada Argentina.

Ing. Nicolás Serrano

Administración de Riesgos. Reglas Prudenciales en Materia de Administración de Riesgos

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Gestión de la Seguridad de Activos Intelectuales

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

AUDITOR INTERNO ISO/IEC 27001:2013

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Cuestionario de autoevaluación

SERVICIOS DE CONSULTORÍA Y SOLUCIONES TECNOLÓGICAS

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

Diplomado: Administración de Centros de Cómputo (Sites)

Seminario: Un vistazo hacia la supervisión basada en riesgos

ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA

Master en Gestión Integrada en el Sector Sanitario: ISO 9001, ISO 13485, ISO e ISO 27001

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

DESCRIPTIVO. Fundamentos ITIL en Español.

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Objetivo Situaciones Observadas en las Cooperativas Carta Informativa Evaluación de la infraestructura para la seguridad en los sistemas de

DISEÑO DE ACCIONES DE FORMACIÓN COMPLEMENTARIA

PROGRAMA INTERNACIONAL EN GESTIÓN INMOBILIARIA

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

Sistema de Administración del Riesgos Empresariales

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Los riesgos de un ambiente de negocios en constante transformación

PCI DSS, UN PROCESO CONTINUO

Facultades, Fundamento Jurídico. Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013

Presentación. Porqué formarte con nosotros?

Especialidad en Dirección de Recursos Humanos

I INTRODUCCIÓN. 1.1 Objetivos

Un administrador es una persona con visión, que es capaz de aplicar y. desarrollar todos los conocimientos acerca de la planeación, organización,

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

Norma ISO 9001: Sistema de Gestión de la Calidad

ENFOQUE ISO 9000:2000

SEGURIDAD GESTIONADA

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

VENTAJAS Y RIESGOS DE LA TECNOLOGÍA INFORMÁTICA Y COMUNICACIONES (TIC), EN EL EJERCICIO DE LA REVISORÍA FISCAL.

Manual de Funciones de Tecnología Informática

Gobierno de Seguridad de la Información

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

SISTEMA DE GESTIÓN DE LA CALIDAD

Transcripción:

i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088

i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad 2. Elementos de seguridad 3. Códigos maliciosos y tipos de ataques a sistemas informáticos 4. Seguridad empresarial CERTIFICADO: DURACION: INVERSION: INSTRUCTORES:

i Security 1. Criptografía HASH 2. Modelo de referencia OSI 3. Suite de protocolos TCP/IP y puertos 4. Vulnerabilidades de seguridad de TCP/IP 5. Implementando seguridad en servicios TCP/IP INTRODUCCIÓN A LA CRIPTOGRAFÍA, FIREWALL, VPN Y ANALISIS FORENSE (CSI00N2) 6. Firewall 7. VPN 8. Análisis Forense CERTIFICADO: DURACION: INVERSION: INSTRUCTORES:

i Security BASICO EN ETHICAL HACKING (CSI00N3) 1. Reconocimiento del Objetivo 2. Descubriendo Vulnerabilidades 3. Vulnerando servidores 4. Evitando las autenticaciones 5. Vulnerando la red interna: 6. Interceptando y modificando información 7. Espiando la actividad de los usuarios 8. Accediendo a la información Confidencial 9. Manteniendo el acceso 10. Borrando evidencias de la intrusión CERTIFICADO: DURACION: INVERSION: INSTRUCTORES:

i Security AVANZADO EN ETHICAL HACKING (CSI00N4) 1. Técnicas de Ingenería Social (I/S) como hacking 2. Ataques a sitio Web 3. Robo de Contraseñas CERTIFICADO: DURACION: INVERSION: INSTRUCTORES: 4. Escribiendo exploits 5. Evasión de Los Sistemas de Seguridad 6. Hackeando Linux 7. Hackeando Redes Inalámbricas (Wireless)

i Security (CSI00N7) DuraciónLugar Modalidad Horario: Materiales: Certificado Instructores: InscripcionesCalendario Inversión: Forma de Pago: INACOMP CONSULTORES S.A. - RIF. J-31398990-8

i Security (CSI04N1) Brindar conocimiento para la evaluación de los objetivos de control en la implantación y uso de Tecnología de la Información de los sujetos sometidos a la supervisión, control y regulación de la SUDEBAN, así como, de la prestación de servicios financieros desmaterializados, banca en línea, electrónica y virtual; basados en los requerimientos de confiabilidad, efectividad, eficiencia, confidencialidad, integridad, disponibilidad y cumplimiento de la información exigidos por la Superintendencia. Introducción a la Normativa de Regulación Tecnológica Dominios: I. II.- III.- Evaluando la Planeación Estratégica y Organización de los Recursos de Información Evaluando las Operaciones de los Sistemas de Información Evaluando la Contratación de los Proveedores Externos IV.- Evaluando la Seguridad de la Información V.- Evaluando el Plan de Contingencia Tecnológica VI.- Evaluando el Mantenimiento e Implantación de los Sistemas de Información VII.- Evaluando la Infraestructura y Gestión de los servicios de Red VIII. Evaluando la Infraestructura de las Telecomunicaciones IX.- Evaluando la Seguridad de la Banca Virtual X.- Evaluando Aspectos Legales DuraciónLugar Modalidad Horario: Materiales: Certificado Instructores: InscripcionesCalendario Inversión: Forma de Pago: INACOMP CONSULTORES S.A. - RIF. J-31398990-8

i Security (CSI03N2) El Control Interno y la Gestión de Riesgos son procesos con los que las empresas deben contar para alinear sus esfuerzos y así tener una seguridad razonable de que los objetivos se cumplirán. Un adecuado sistema de control interno permitirá a los emprendedores tomar decisiones correctas y en el tiempo oportuno. En este sentido, es necesario que las empresas conozcan los riesgos a los cuales están expuestas, para así gestionaros de manera satisfactoria. Este curso permitirá a los participantes conocer los más reconocidos marcos de control interno y gestión de riesgos, junto con sus principales características. Asimismo brindará elementos que le permitirán al participante tener una idea de cómo mejorar el control interno y le gestión de riesgos en sus organizaciones. 1. Marco General de Control Interno y la Gestión de Riesgos 2. El Ambiente de Control 3. Evaluación de los Riesgos 4. Actividades de Control 5. Información y Comunicación 6. Supervisión y Monitoreo 7. Limitaciones del Control Interno 8. Autoevaluación del Control (CSA) 9. Control Interno y las Tecnologías de la Información 10.Factores críticos para una adecuada implementación 11.Roles y Responsabilidades dentro del proceso 12.Metodología acerca de cómo implementarlo en la Organización 13.Herramientas tecnológicas para asistir al Control Interno DuraciónLugar Modalidad Horario: Materiales: Certificado Instructores: InscripcionesCalendario Inversión: Forma de Pago:

i Security (CSI08N1) DuraciónLugar Modalidad Horario: Materiales: Certificado Instructores: InscripcionesCalendario Inversión: Forma de Pago: INACOMP CONSULTORES S.A. - RIF. J-31398990-8

i Security v3.0 (CSI09N1) PCI DSS es el conjunto de las Normas de Seguridad de la Información de la Industria de Medios de Pago (PCI DSS), creado por las compañías Visa y Mastercard. El curso de formación sobre la Industria de Tarjetas Pago (Payment Card Industry - PCI) provee el conocimiento a los practicantes y evaluadores que deseen obtener su competencia profesional y entendimiento de los estándards PCI. A través de este proceso de aprendizaje se obtiene dicho conocimiento y de cómo los requermientos pueden ser aplicados en su Organización, Comercio o Institución financiera. El curso de PCI está diseñado para profesionales en las áreas de seguridad tecnológica y auditoría, finanzas, o en áreas de e-commerce focalizadas dentro la cadena de valor de la industria del pago a través de tarjetas, tambien está dirigido a aquellos comprometidos con el desarrollo, mercadeo y ventas de este tipo de productos o similares. Este curso básico delinea los estándares PCI y provee una sólida base para otros conocimientos en la industria del pago electrónico. Principios de PCI DSS, PA-DSS, PCI PTS y PCI P2PE Comprensión de los requerimientos y objetivos del PCI DSS v3.0 Introducción a la terminología en la industria de Tarjetas de Pago Uso adecuado de controles compensatorios Cómo y cuándo utilizar los cuestionarios de autoaseguramiento (SAQs) Nuevos tecnologías y su impacto sobre PCI (P2PE, tokenización, mobil y cloud computing) Proceso de Revisión de PCI DSS Herramientas automatizadas para validación de cumplimiento DuraciónLugar Modalidad Horario: Materiales: Certificado Instructores: InscripcionesCalendario Inversión: Forma de Pago: INACOMP CONSULTORES S.A. - RIF. J-31398990-8

i Security (CSI10N1) 1. Marco Regulatorio y Referencias Normativas 2. Proceso de la Auditoría Técnica 3. Aspectos de la Evaluación 4. Auditando la Infraestructura de Clave Pública 5. Evaluando la Plataforma Tecnológica de Certificación: CERTIFICADO: DURACION: INVERSION: INSTRUCTORES: Forma de Pago: INACOMP CONSULTORES S.A. - RIF. J-31398990-8 Banco de Venezuela: Cuenta Corriente 0102-0221-38-00002011582