Ciberseguridad

Mejores Prácticas para la Seguridad Informática y la Protección de Datos

Con el avance de la Economía Digital y la imparable informatización de los procesos administrativos y de negocio, el desarrollo de nuevos servicios online a través de Internet y del comercio electrónico, el auge de smartphones y tablets, así como el desarrollo de sistemas industriales conectados a Internet dentro de la Industria 4.0, nuestra sociedad se ha vuelto totalmente dependiente del normal funcionamiento de los sistemas y redes informáticas, así como de la protección de los datos clave para el negocio de las empresas.

Los servicios críticos para una sociedad moderna, como podrían ser los servicios financieros, el control de la producción y suministro eléctrico (centrales eléctricas, redes de distribución y transformación), los medios de transporte (control de tráfico aéreo, control de vías terrestres y marítimas), la sanidad (historial clínico informatizado, telemedicina), las redes de abastecimiento (agua, gas y saneamiento) o la propia Administración Pública, están soportados en su práctica totalidad por sistemas y redes informáticas, hasta el punto de que en muchos de ellos se han eliminado o reducido de forma drástica los papeles y los procesos manuales.

En las propias empresas, la creciente complejidad de las relaciones con el entorno y el elevado número de transacciones realizadas como parte de su actividad han propiciado el soporte automatizado e informatizado de muchos de sus procesos. Por todo ello, en la actualidad, las actividades cotidianas de las empresas y de las distintas administraciones públicas, e incluso, las de muchas otras instituciones y organismos, así como las de los propios ciudadanos, requieren del correcto funcionamiento de los sistemas y redes informáticas que las soportan y, en especial, de su seguridad. La proliferación de los virus y otras formas de malware, así como su rápida distribución a través de redes y dispositivos móviles, y el creciente número de ataques e incidentes de seguridad que se producen todos los años, complican un entorno cada vez más complejo y hostil para la seguridad de la información.

Además, las técnicas de ingeniería social que explotan el factor humano, sin duda el más débil de los factores relacionados con la seguridad, se están haciendo cada vez más sofisticadas, aprovechando la información disponible en redes sociales e Internet sobre empleados y directivos de las empresas.

INSCRÍBASE

 

SOLICITE MÁS INFORMACIÓN
OBJETIVOS
DIRIGIDO A
  • Enseñar los principales retos de la gestión de la seguridad de la información en la actualidad.
  • Poner en práctica una metodología de análisis y gestión de riesgos asociados a la seguridad.
  • Analizar las principales vulnerabilidades, amenazas y tipos de ataques que afectan a los sistemas informáticos.
  • Enseñar cómo responder frente a incidentes de seguridad.
  • Dar a conocer las principales soluciones tecnológicas para implantar controles de seguridad en las organizaciones.
  • Estudiar los problemas de seguridad en el uso de smartphones y de otros dispositivos conectados a Internet.
  • Discutir la importancia del factor humano en la seguridad de la información.
  • Directivos y ejecutivos que deseen conocer los aspectos más relevantes de la seguridad informática y cómo los nuevos tipos de ataques y vulnerabilidades podrían afectar a sus organizaciones.
  • Directivos y especialistas en seguridad de información que deseen profundizar sus conocimientos en el campo de la gestión de la seguridad de la información.
  • Profesionales del área de Tecnología interesados en actualizar sus conocimientos relacionados con la ciberseguridad.
CONTENIDO

Dar clic al botón + para desplegar los contenidos por tema

Gestión de la seguridad de la información
  • Introducción a la importancia estratégica de la información y los activos digitales
  • Metodologías para el análisis y evaluación de riesgos Implantación de un Sistema de Gestión de Seguridad de la Información (SGSI)
  • Certificación de la Gestión de la Seguridad de la Información: ISO 27001
  • Análisis de casos y mejores prácticas
Vulnerabilidades, ataques y respuesta a incidentes
  • Tipos de vulnerabilidades y ataques más frecuentes en los sistemas informáticos
  • La proliferación del malware y, en particular, del ransomware
  • Plan de respuesta a incidentes de seguridad
  • Ejercicios de autodiagnóstico
  • '
  • Análisis de casos y mejores prácticas
Tecnología disponible para implantar controles de seguridad en equipos y redes informáticas
  • Criptografía y firma electrónica
  • Sistemas para la autenticación de usuarios, autorización y control de accesos
  • Sistemas biométricos
  • Tipos y características de los cortafuegos (firewalls)
  • Redes privadas virtuales
  • Sistemas de detección y de prevención de intrusiones
  • Sistemas SIEM: Sistemas de gestión de la información de seguridad y administración de eventos
  • Análisis de casos y mejores prácticas
Problemas de seguridad en el uso de smartphones y de otros dispositivos conectados a internet
  • Análisis de casos reales
  • Recomendaciones basadas en mejores prácticas
La importancia del factor humano y organizativo en la seguridad de la información
  • La importancia del factor humano en la seguridad de la información
  • Ataques basados en la ingeniería social
  • Los ataques de phishing
  • Business email compromise (BEC)
  • Análisis de casos y mejores prácticas

EXPERTO
Facilitador

Álvaro Gómez Vieites

Destacado consultor, investigador, autor y académico en las áreas de Gestión de Sistemas de Información, Seguridad Informática y Comercio Electrónico. Socio-consultor de la empresa de ciberseguridad INPROSEC (España) y profesor asociado del IESIDE (España), de la Escuela de Negocios ESEUNE en Bilbao y en China, de ESIC-ICEMD (España), en la UNED (España), en la Universidad de Vigo y en la Florida International University (EE.UU.).

Previo a estas labores, fue socio-consultor de las empresas EOSA y SIMCE desarrollando en estas proyectos de consultoría y formación en las áreas de Sistemas de Información, Administración Electrónica, Gestión de la Innovación Tecnológica, Business Intelligence, Desarrollo e Implantación de Sistemas de Información, la Administración Electrónica y Comercio Electrónico, Seguridad Informática, Protección de Datos y adaptación a la LOPD.

El Sr. Gómez Vieites ha sido director de Sistemas de Información y del máster en Dirección de las Tecnologías de Información y Comunicación (MDTIC) en la Escuela de Negocios Caixanova. Fue también gestor TIC del Plan Gallego de I+D+i en la Dirección General de I+D+i de la Xunta de Galicia, España.

Es autor de numerosos libros sobre Seguridad Informática, publicados en España por la editorial Ra-Ma y en Latinoamérica por Alfaomega.

El Sr. Gómez Vieites es doctor en Economía por la UNED (España), máster en Seguridad Informática por la UNIR (España), ingeniero de Telecomunicación por la Universidad de Vigo (España). De igual forma, tiene un Executive MBA y Diploma en Business Administration de la Escuela de Negocios Caixanova (España). Ha participado en programas de especialización en la Universidad de Georgetown (EE.UU.), en la Universidad de Harvard (EE.UU.), en la London School of Economics (Reino Unido) y en la NCUT de Pekín (China).

MÁS INFORMACIÓN

Fechas: 04, 05 y 06 de abril, 2019

Horario: 9:00 a.m. a 6:00 p.m. (jueves y viernes)
9:00 a.m. a 1:00 p.m. (sábado)

Duración total: 20 horas

Lugar: Santo Domingo, República Dominicana

Inversión: US$ 895.00

(Incluye carpeta de material de apoyo, lecturas adicionales, almuerzos, coffee breaks y certificado de participación).

 
METODOLOGÍA

La metodología de este seminario será ante todo dinámica y participativa, combinando exposiciones descriptivas por parte del experto con el análisis y discusión de casos prácticos y de numerosos ejemplos reales, tratando de fomentar en todo momento el debate y la interacción con los asistentes. También, se realizarán varios ejercicios prácticos con herramientas proporcionadas por el experto.

DOCUMENTACIÓN

Los asistentes al seminario recibirán como documentación una carpeta con información actualizada, así como una relación de casos prácticos, ejercicios, artículos y varias notas técnicas preparadas por el propio experto.

OTRAS INFORMACIONES DE INTERÉS

Cupo limitado

Todas las solicitudes de inscripción serán minuciosamente evaluadas con el objetivo de garantizar la homogeneidad de los perfiles profesionales / empresariales de los participantes del evento. Intras se reserva el derecho de admisión a este evento en función de ésta evaluación.

¿POR QUÉ INTRAS?

 
 
 
 
 
OTROS BENEFICIOS DE ASISTIR A ESTE SEMINARIO

 

FORMULARIO DE INSCRIPCIÓN

* Campo requerido
* Campo requerido
Campo requerido
Debe Seleccionar su Sexo
Invalid Input
* Campo requerido
Campo Requerido
Campo requerido
Campo requerido
* Campo requerido
Campo requerido
* Campo requerido
Campo requerido

* Campo requerido
Campo requerido
Invalid Input
Invalid Input
Invalid Input
Invalid Input

Campo requerido
Campo requerido
Campo requerido
Invalid Input
Campo requerido
SOLICITE MÁS INFORMACIÓN
Campo requerido.
Campo requerido.
Campo requerido.
Campo requerido.
SEMINARIOS RELACIONADOS
2018-04-11 09:00:00
2018-04-11 23:59:00