Tecnología y Seguridad de la Información

Eventos

BCLS-2000 Curso de Administración de Continuidad de Negocios

El curso ha sido desarrollado en base a los requerimientos para el examen de Certificación del DRI International para Profesionales en Continuidad de Negocios.

Fundamentos de Gobierno de TI basado en CobiT

El propósito de este curso es presentar los conceptos de CobiT® y su aplicación práctica en las organizaciones de TI

ITIL V3 potenciará la visión de negocio

ITIL V3 es la última incorporación más importante a la Gestión de Servicios de TI, en el cual la OGC (The Office of Goverment Commerce) de Reino Unido, presenta el concepto de la gestión del ciclo de vida del servicio: ITIL V3 pasa de una estructura basada en procesos, a una estructura basada en el ciclo de vida de los servicios.

Auditor Líder en Seguridad de la Información ISO 27001: 2005

El curso está diseñado para proporcionar a los participantes las herramientas necesarias para entender los beneficios de un Sistema de Gestión de Seguridad de la Información (SGSI): Gerencia de riesgo en TI y selección de controles de seguridad.

COBIT: Marco de Referencia para el Control y la Gobernabilidad de TI

En esta sesión se muestra el creciente rol de COBIT como marco de referencia para la Gobernabilidad de TI, así como la evolución de Cobit, los principios del modelo, los objetivos de control planteados y algunas estrategias de implantación.

Hacking: Cuando el atacante está en la Organización

El objetivo de esta sesión es explorar los métodos comúnmente utilizados para llevar a la práctica un PenTesting a la red interna considerando como objetivo vulnerar los controles, tal como lo podría hacer un atacante para obtener acceso a los recursos.

Tendencias y marco regulatorio de tecnología de la información

Actualmente las Organizaciones se enfrentan a una serie de regulaciones que están en constante avance, con el fin de proteger la información de la Compañía, e implantar controles internos que mitiguen riesgos existentes.

Gestión de la Demanda de TI: Una planificación efectiva a los requerimientos del negocio

La conformación de un proceso de Gestión de la Demanda de TI involucra cambios importantes a nivel de cultura organizacional, Roles y Responsabilidades, Optimización de procesos operativos de TI y la incorporación de tecnología que apoye el registro y control de actividades y planificación.

Gestión de TI en tiempos de Recesión

Muchas organizaciones se encuentran en medio de cambios complejos para mantener su rentabilidad en tiempos de recesión, y ante este tipo de contexto es importante considerar a TI, no sólo como un centro importante de costos, sino como un habilitador clave en las estrategias de ahorro del negocio.

Cómo justificar las inversiones de TI

Hoy en día la Función de Tecnología de Información, tiene retos importantes en cuanto cómo ser eficientes en costos, sin afectar la calidad de servicios que se prestan. Asimismo, la situación actual demanda que las inversiones de TI sean justificadas en función al beneficio que aporte a la organización.

El fraude electrónico: una perspectiva operativa y tecnológica

Como consecuencia natural de la expansión de la TI a lo largo de los procesos del negocio, el fraude ha evolucionado en respuesta a la reducción de los escenarios de riesgo tradicionales y el aprovechamiento de los nuevos riesgos derivados del uso de la TI.

Fundamentos de ITIL: mejores prácticas para la gestión de servicios

Esta sesión tiene como objetivo familiarizar al participante con el conjunto de mejores prácticas establecidas por ITIL, revisando los procesos relacionados con Entrega del Servicio y Soporte del Servicio, así como la terminología y elementos clave de estos procesos.

Estándares de Seguridad y Mejores Prácticas de Tecnología de Información: Alineando COBIT,ITIL e ISO 27001

La utilización de mejores prácticas agrupadas en un marco de trabajo como referencia para abordar los procesos de tecnología de información, representa una de las estrategias que están siguiendo las organizaciones, a fin de ser eficientes en la manera de abordar los procesos internos y mejorar la calidad del servicio.

Requisitos de seguridad de la información según el estándar PCI

La especificación de normalización de seguridad de datos Payment Card Industry (PCI) Data Security Standard ha sido creada por las principales marcas de tarjetas con el objetivo de proteger la información de los usuarios y luchar contra la suplantación y otros fraudes que se producen en Internet.

Controles de seguridad en servidores y bases de datos

Se tratarán aspectos relacionados a la necesidad de definir controles para mitigar riesgos e implantar soluciones efectivas en materia de seguridad la plataforma tecnológica, ya que ésta opera como un factor “habilitador” de los procesos de negocios, sobre la cual residen los sistemas de misión crítica que apoyan dichos procesos.

Gestión de Identidades: autenticación, control de acceso y administración de usuarios

Una adecuada gestión de identidades permite centralizar y automatizar el ciclo de vida de las identidades de los usuarios, así como su creación, modificación y eliminación, asegurando que sólo los usuarios debidamente autorizados pueden acceder a los recursos críticos de TI.

Soluciones de Continuidad de Negocio en las Organizaciones

Esta charla cubre los conceptos básicos en el desarrollo de un plan de continuidad de negocio, cuáles son los principales elementos que lo componen, así como los pasos generales a seguir en su desarrollo.

Entorno Organizacional y Regulatorio de Seguridad de la Información: Procesos, Sistemas, Recursos y Eventos Externos

La seguridad es una percepción humana sobre el nivel de confianza de no ser vulnerable en el ambiente que le rodea. Este concepto aplica perfectamente en el entorno organizacional, y cubre los procesos, sistemas, recursos y eventos externos asociados.

Investigación forense en TI

El análisis forense se basa en la obtención y análisis de datos empleando métodos que aseguren una mínima distorsión de la evidencia, con el objetivo de reconstruir eventos ocurridos.

Protección de la información de usuarios móviles

El principal desafío de las organizaciones, es poder crear y mantener un entorno confiable y disponible ante las diferentes amenazas en la red asociadas al notable incremento de dispositivos móviles en las empresas.

Seguridad en VoIP: Amenazas y Controles

Existen numerosas amenazas que conciernen a las redes VoIP; muchas de las cuales no resultan obvias para la mayoría de los usuarios. Los dispositivos de redes, los servidores y sus sistemas operativos, los protocolos, los teléfonos y su software, todos son vulnerables.

Nivel de Madurez de Seguridad de Tecnología de Información: Modelo de Evaluación

El modelo SMA (Security Maturity Assessment), permite la medición de los niveles de cumplimiento en los procesos asociados a la gestión de la seguridad de TI de una organización, con respecto de los estándares aceptados como mejores prácticas.

Clasificación de la Información apoyada en un esquema RBAC

La clasificación de la información permite asignar un adecuado nivel de sensibilidad a la información y comunicar las medidas de manejo especial de acuerdo a la sensibilidad en consonancia con el nivel asignado.

Estándar NIST RMF: Marco de Gestión de Riesgo de Seguridad de TI

El Risk Management Framework cuenta con elementos claves para el desarrollo de programas de seguridad de la información de las organizaciones y provee de un marco efectivo para la selección de los controles de seguridad apropiados para los sistemas de información, y necesarios para proteger los valores individuales y operacionales de la organización.

Guía de Seguridad para el Perímetro de Red

La seguridad perimetral es uno de los pilares básicos para establecer un entorno protegido dentro de la organización. El perímetro es el principal atractivo para hackers, virus y spam, debido a que son la primera barrera entre Internet y nuestra organización, los servidores de perímetro, han de contar con las técnicas de protección más sofisticadas.

Software Libre: Tendencia, Auditoría y Gestión de Seguridad de TI

El concepto de software libre es aplicado normalmente al código fuente de software que está disponible al público con restricciones relajadas o inexistentes sobre la propiedad intelectual. Entre algunas de sus ventajas se encuentran: auditoría de código, costo reducido o nulo, agilidad del mercado para entregar nuevas versiones y correcciones sobre las actuales.

Planificación exitosa de una estrategia de seguridad

En la actualidad, las presiones regulatorias (SOX, GLBA, HIPAA, entre otras), así como la constante aparición de vulnerabilidades y amenazas de seguridad, exigen la necesidad de establecer una estrategia efectiva en seguridad de la información, con la finalidad de alinear los objetivos de seguridad con los objetivos del negocio.

Auditoría de canales de autoservicio

De entre todos los canales de relación de la banca comercial con sus clientes, la adecuada revisión de la red de autoservicio contribuye con el alcance de los objetivos de eficiencia, imagen y servicio.

Integración de los requerimientos de SOX en la auditoría de IT

En la actualidad, las presiones regulatorias (SOX, GLBA, HIPAA, entre otras), así como la constante aparición de vulnerabilidades y amenazas de seguridad, exigen la necesidad de establecer una estrategia efectiva en seguridad de la información, con la finalidad de alinear los objetivos de seguridad con los objetivos del negocio.