CIBERSEGURIDAD

Mejores prácticas para la seguridad informática y la protección de datos

Con el avance de la Economía Digital y la imparable informatización de los procesos administrativos y de negocio, el desarrollo de nuevos servicios online a través de Internet y del comercio electrónico, el auge de smartphones y tablets, así como el desarrollo de sistemas industriales conectados a Internet dentro de la Industria 4.0, nuestra sociedad se ha vuelto totalmente dependiente del normal funcionamiento de los sistemas y redes informáticas, así como de la protección de los datos clave para el negocio de las empresas.

Los servicios críticos para una sociedad moderna, como podrían ser los servicios financieros, el control de la producción y suministro eléctrico (centrales eléctricas, redes de distribución y transformación), los medios de transporte (control de tráfico aéreo, control de vías terrestres y marítimas), la sanidad (historial clínico informatizado, telemedicina), las redes de abastecimiento (agua, gas y saneamiento) o la propia Administración Pública, están soportados en su práctica totalidad por sistemas y redes informáticas, hasta el punto de que en muchos de ellos se han eliminado o reducido de forma drástica los papeles y los procesos manuales.

En las propias empresas, la creciente complejidad de las relaciones con el entorno y el elevado número de transacciones realizadas como parte de su actividad han propiciado el soporte automatizado e informatizado de muchos de sus procesos. Por todo ello, en la actualidad, las actividades cotidianas de las empresas y de las distintas administraciones públicas, e incluso, las de muchas otras instituciones y organismos, así como las de los propios ciudadanos, requieren del correcto funcionamiento de los sistemas y redes informáticas que las soportan y, en especial, de su seguridad. La proliferación de los virus y otras formas de malware, así como su rápida distribución a través de redes y dispositivos móviles, y el creciente número de ataques e incidentes de seguridad que se producen todos los años, complican un entorno cada vez más complejo y hostil para la seguridad de la información.

Además, las técnicas de ingeniería social que explotan el factor humano, sin duda el más débil de los factores relacionados con la seguridad, se están haciendo cada vez más sofisticadas, aprovechando la información disponible en redes sociales e Internet sobre empleados y directivos de las empresas.
4.88/5 Nivel de satisfacción respecto
a sus expectativas
4.71/5 Dominio del tema
por parte del experto
4.88/5 Aplicabilidad de lo aprendido
a su realidad laboral
  • Enseñar los principales retos de la gestión de la seguridad de la información en la actualidad.
  • Poner en práctica una metodología de análisis y gestión de riesgos asociados a la seguridad.
  • Analizar las principales vulnerabilidades, amenazas y tipos de ataques que afectan a los sistemas informáticos.
  • Enseñar cómo responder frente a incidentes de seguridad.
  • Dar a conocer las principales soluciones tecnológicas para implantar controles de seguridad en las organizaciones.
  • Estudiar los problemas de seguridad en el uso de smartphones y de otros dispositivos conectados a Internet.
  • Discutir la importancia del factor humano en la seguridad de la información.
  • Directivos y ejecutivos que deseen conocer los aspectos más relevantes de la seguridad informática y cómo los nuevos tipos de ataques y vulnerabilidades podrían afectar a sus organizaciones.
  • Directivos y especialistas en seguridad de información que deseen profundizar sus conocimientos en el campo de la gestión de la seguridad de la información.
  • Profesionales del área de Tecnología interesados en actualizar sus conocimientos relacionados con la ciberseguridad.
ALVARO GOMEZ
Destacado consultor, investigador, autor y académico en las áreas de Gestión de Sistemas de Información, Seguridad Informática y Comercio Electrónico. Socio-consultor de la empresa de ciberseguridad INPROSEC (España) y profesor asociado del IESIDE (España), de la Escuela de Negocios ESEUNE en Bilbao y en China, de ESIC-ICEMD (España), en la UNED (España), en la Universidad de Vigo y en la Florida International University (EE.UU.).

Previo a estas labores, fue socio-consultor de las empresas EOSA y SIMCE desarrollando en estas proyectos de consultoría y formación en las áreas de Sistemas de Información, Administración Electrónica, Gestión de la Innovación Tecnológica, Business Intelligence, Desarrollo e Implantación de Sistemas de Información, la Administración Electrónica y Comercio Electrónico, Seguridad Informática, Protección de Datos y adaptación a la LOPD.

El Sr. Gómez Vieites ha sido director de Sistemas de Información y del máster en Dirección de las Tecnologías de Información y Comunicación (MDTIC) en la Escuela de Negocios Caixanova. Fue también gestor TIC del Plan Gallego de I+D+i en la Dirección General de I+D+i de la Xunta de Galicia, España.

Es autor de numerosos libros sobre Seguridad Informática, publicados en España por la editorial Ra-Ma y en Latinoamérica por Alfaomega.

El Sr. Gómez Vieites es doctor en Economía por la UNED (España), máster en Seguridad Informática por la UNIR (España), ingeniero de Telecomunicación por la Universidad de Vigo (España). De igual forma, tiene un Executive MBA y Diploma en Business Administration de la Escuela de Negocios Caixanova (España). Ha participado en programas de especialización en la Universidad de Georgetown (EE.UU.), en la Universidad de Harvard (EE.UU.), en la London School of Economics (Reino Unido) y en la NCUT de Pekín (China).

Horario: 9:00 a.m. a 6:00 p.m. (jueves y viernes) 9:00 a.m. a 1:00 p.m. (sábado)

Lugar: Santo Domingo, República Dominicana

Fechas: Jueves 22 , Viernes 23 y Sábado 24 de Octubre

Inversión: USD$ 895.00

Incluye material de apoyo, lecturas adicionales, coffee breaks, almuerzo y certificado de INTRAS.

 
METODOLOGÍA

La metodología de este seminario será ante todo dinámica y participativa, combinando exposiciones descriptivas por parte del experto con el análisis y discusión de casos prácticos y de numerosos ejemplos reales, tratando de fomentar en todo momento el debate y la interacción con los asistentes. También, se realizarán varios ejercicios prácticos con herramientas proporcionadas por el experto.

DOCUMENTACIÓN

Cada participante recibirá una carpeta que contendrá la presentación y la documentación completa preparada por el experto para el workshop.

OTRAS INFORMACIONES DE INTERÉS

Para garantizar la diversidad de realidades del grupo (elemento indispensable para el éxito de Workshops de este tipo) sólo se permitirán cupos máximos de cinco (5) participantes por empresa.

Solo el envío de la solicitud de inscripción debidamente llenada garantiza su reservación para participar en el Workshop.

Eventos que te podrían interesar