SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 1
ESPECIALIDAD EN SEGURIDAD
DE LA INFORMACIÓN
Departamento de Ingenierías
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 2
Marco ContextualESPECIALIDADENSEGURIDADDELAINFORMACIÓN
La Seguridad de la Información
tiene como fin la protección de la
información y de los sistemas de
acceso, uso, divulgación,
interrupción o destrucción no
autorizada.
10 º Dia de la Seguridad
Marco Contextual
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
Estudios de “Percepción de la Seguridad de la
Información en México”: 2009, 2010 y 2011.
IBERO (MASTI).
Asociación Latinoamericana de Profesionales
de la Seguridad de la Información (ALAPSI).
Joint Future Systems (JFS).
KIO Networks.
Cámara Nacional de la Industria y Empresas
de la Tecnología de Información (CANIETI).
SECURE IT.
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 3
Marco ContextualESPECIALIDADENSEGURIDADDELAINFORMACIÓN
Resultados sobresalientes son:
➢ México es uno de los países con el mayor
crecimiento en adopción de uso de internet, sin
embargo, no se tienen las medidas de
seguridad necesarias para hacer que la entrada
a estas tecnologías sea de manera segura.
➢ Salvo las instituciones financieras y algunas
dependencias de gobierno, no se nota una
cultura robusta en temas de seguridad de la
información.
10 º Dia de la Seguridad
Marco Contextual
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
Resultados sobresalientes son:
➢ Formar profesionales con especialización
en seguridad de Tecnología de Información.
Orientar la currícula hacia la formación de
estudiantes con una visión estratégica en
materia de seguridad informática.
➢ Se requiere temas de: Seguridad en
aplicaciones, Control de acceso,
Criptografía, en Redes (virus, malware, etc).
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 4
Marco ContextualESPECIALIDADENSEGURIDADDELAINFORMACIÓN
Resultados sobresalientes son:
➢ Que se realicen las inversiones necesarias
en todas las escuelas para educar en la
preparación y cultura de la investigación,
autoestudio, aprendizaje virtual y semivirtual.
➢ Han surgido certificaciones de todo tipo de
especialidades en seguridad, falta una
adecuación de programas de certificación, de
carreras universitarias y posgrados, orientados
a la realidad del país.
10 º Dia de la Seguridad
Marco Contextual
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
Otro estudio: durante 8 años Verizon realizó un
seguimiento a más de 2000 brechas de
seguridad
 97% de los incidentes ocurridos podrían
haber sido evitados con controles de niveles
simples o intermedios.
69% de las brechas de seguridad ocurrieron
debido a infecciones por malware.
85% de los incidentes ocurridos tardan varias
semanas en ser detectados.
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 5
Marco ContextualESPECIALIDADENSEGURIDADDELAINFORMACIÓN
Se realizo un análisis de los programas
académicos similares al propuesto, con
los documentos de diversos organismos
como:
Anuarios de la ANUIES.
PNPC del CONCACYT.
Los Comités Interinstitucionales de la
Evaluación de la Educación Superior
(CIEES).
10 º Dia de la Seguridad
Marco Contextual
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 6
Formar profesionales capaces de
establecer estrategias de Seguridad de la
Información basadas en estándares
internacionales que fortalezcan los
objetivos de las instituciones en un marco
de las buenas pràcticas de la Tecnología
de Información.
Objetivo generalESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
ESTANDARES INTERNACIONALES
ISO 27000 (Seguridad de la
Información).
ISO 31000 (Riesgos).
ISO 22301 (Gestión de la Continuidad
del Negocio).
Objetivo general
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 7
CERTIFICACIONES INTERNACIONALES
PROFESIONALES
 CISA (Auditoria de Sistemas).
CISM (Seguridad de Sistemas de
Información).
 CISSP (Seguridad en Sistemas).
 CRISC (Riesgos de TI).
 PMI-RMP (Dirección de Riesgos).
 CHE (Ética Hacker).
Objetivo generalESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
5 de Abril 2013
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 8
El Especialista en Seguridad de la
Información es un profesional capaz
de integrar: la auditoria, los riesgos,
la continuidad del negocio, Forencia
de TI y la Criptografía, para lograr
posicionamiento competitivo en un
entorno globalizado, complejo y
dinámico.
Perfil de egresoESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Perfil de ingreso
Egresados de licenciaturas de las
áreas de:
Ingeniería.
Computación e Informática.
Programas afines.
Experiencia en el manejo de las
áreas de sistemas de información,
computación e informática en
empresas industriales, de servicios o
en instituciones de gobierno.
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 9
 Titulo y Cédula Profesional de
licenciatura en los programas
afines.
 Manejo de la lectura del idioma
inglés equivalente al menos a
1050 puntos en el Examen EXANI
III de ingreso a posgrado de
CENEVAL o similar.
Requisitos de ingresoESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 10
PLANDEESTUDIOS
	ÁREA DEL
CONOCIMIENTO
PRIMER
SEMESTRE
SEGUNDO
SEMESTRE
Seguridad de la
Información
Administración
de Riesgos de
Tecnología de
Información
Seguridad de
Tecnología de
Información
Auditoria en
Tecnología de
Información
Certificación y
Estándares de
Tecnología de
Información
CRIPTOGRAFÍA FORENCIA DE
TI
Metodológico.
Seminario de
Investigación
Optativas
Optativa 1
TOTAL 8H 16C 9H 18C
10 º Dia de la Seguridad
PLANDEESTUDIOS
Materias optativas
NOMBREDELAASIGNATURA HORAS CRÉDITOS
NormatividadyLegislaciónparala
TecnologíadeInformación
3 6
TópicosdeTecnologíade
Información
3 6
	
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 11
PLANDEESTUDIOS
Características del Plan de Estudios
10 º Dia de la Seguridad
 34 créditos de materias.
 16 créditos de opción terminal.
 En total 50 créditos (lo mínimo que
solicita la SEP, 45 créditos).
 El número total de horas son: 289 (el
mínimo de la SEP, 180 hrs.).
PLANDEESTUDIOS
Características del Plan de Estudios
10 º Dia de la Seguridad
 La duración del programa académico es
de un año.
 Cursando 4 materias por semestre, de
las cuales 6 asignaturas son del plan de
estudios de la Maestría en Gobierno de
TI.
 Únicamente son dos asignaturas que son
nuevas (Forencia en TI y Criptografía).
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 12
PLANDEESTUDIOS
Especialidad y Maestria
ÁREA DEL
CONOCIMIENTO
PRIMER
SEMESTRE
SEGUNDO
SEMESTRE
TERCER
SEMESTRE
CUARTO
SEMESTRE
Administración,
Gestión y
Seguridad de la
Tecnología de
Información
Administración
de Riesgos de
Tecnología de
Información
Seguridad de
Tecnología de
Información
Gobierno
Corporativo y
Responsabilida
d Social
Gestión del
Servicio de
Tecnología de
Información
Gestión de
Empresas de
Alta Tecnología
Seminario de
Factor Humano
en Tecnología
de Información
Auditoria en
Tecnología de
Información
Seminario de
Investigación
Certificación y
Estándares de
Tecnología de
Información
Ingeniería
Financiera para
la Tecnología
de Información
Dirección de
Proyectos de
Tecnología de
Información
Evaluación y
Financiamiento
de la
Tecnología de
Información
CRIPTOGRAFÍA FORENCIA de
TI
Optativas
Optativa 1 Optativa 2
TOTAL 8H 16C 8H 16C 8H 16C 10H 20C
	
10 º Dia de la Seguridad
 Consejo Consultivo: formado por presidentes
de;ISACA, IEEE, ALAPSI, COPARMEX,
CANACINTRA, ANIEI, PMI.
 Cuerpos Académicos por área de
conocimiento.
 Consejo Técnico: formado por alumnos,
egresados, profesionales externos invitados y
académicos.
 Colegio de Profesores, integrado por Claustro
de académicos.
Organismos Colegiados
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 13
Convenio
institucional
 IBM
 Microsoft
 SEDENA
 ANIEI
 ALAPSI
 PMI
 CANACINTRA
 TOASTMASTERS
 IIBA
 ITSMF
En proceso
 Open Group.
 ISACA
 IEEE
 COPARMEX
VinculaciónMAESTRÍAENGOBIERNODETECNOLOGÍADEINFORMACIÓN
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 14
 Formación integral humanista del SUJ
 Infraestructura: aulas, laboratorios, auditorios,
salas de videoconferencias, salones, etc.
 Vinculación con instituciones y empresas, del
sector de la Seguridad de la Información.
 Académicos con experiencia profesional y con
certificados.
Fortalezas del programaESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
 Red Internacional de Investigacion de
Tecnología de Información.
 Revista Electrónica.
 Ofertar cursos para certificarse en las mejores
prácticas de TI.
 ISO 27000 (Seguridad de la Información).
 PMI-RMP (Dirección de Riesgos).
 CRISC (Riesgos de TI).
 CISA (Auditoria de Sistemas).
 CISSP (Seguridad de la información).
 CEH (Ética Hacker).
 OPST (Seguridad de la Información).
Fortalezas del programa
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 15
 Acreditaciones del Programa Académico
con los CIEES y/o CONACYT.
 Convenios Institucionales con Organismos
y Centros Educativos extranjeros para
Internacionalizar el programa académico.
En nuestros planes…
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Contacto académico
Mtro. Pedro F. Solares Soto
Coordinador del Programa
pedro.solares@ibero.mx
ESPECIALIDADENSEGURIDADDELAINFORMACIÓN
10 º Dia de la Seguridad
Asociación Latinoamericana de
Profesionales en Seguridad Informática
www.alapsi.org
10o Día de la Seguridad ALAPSI A.C.
Summer Edition
Verano 2015 16
PREGUNTAS Y/O COMENTARIOS

Más contenido relacionado

La actualidad más candente

Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaVictorAlfonsoGuarinM
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaAndres Prado
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacionIng. Armando Monzon Escobar, MA.
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdfsinma
 

La actualidad más candente (20)

Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
Mercadoindustrial.es Nº 127 Octubre 2018
Mercadoindustrial.es Nº 127 Octubre 2018Mercadoindustrial.es Nº 127 Octubre 2018
Mercadoindustrial.es Nº 127 Octubre 2018
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Trabajo comp. 4º.pdf
Trabajo comp. 4º.pdfTrabajo comp. 4º.pdf
Trabajo comp. 4º.pdf
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Infosecu
InfosecuInfosecu
Infosecu
 

Similar a Respuesta de la Academia a retos de ciberseguridad

Ciberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Ciberseguridad, retos y rutas de acción. 9o Día de la SeguridadCiberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Ciberseguridad, retos y rutas de acción. 9o Día de la SeguridadGonzalo Espinosa
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Ucasal u01 ppt 97 2003 - parte 4
Ucasal u01 ppt 97 2003 - parte 4Ucasal u01 ppt 97 2003 - parte 4
Ucasal u01 ppt 97 2003 - parte 4claudiocj7
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 

Similar a Respuesta de la Academia a retos de ciberseguridad (20)

Cibseguridad empresarial
Cibseguridad empresarialCibseguridad empresarial
Cibseguridad empresarial
 
Ciberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Ciberseguridad, retos y rutas de acción. 9o Día de la SeguridadCiberseguridad, retos y rutas de acción. 9o Día de la Seguridad
Ciberseguridad, retos y rutas de acción. 9o Día de la Seguridad
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Ucasal u01 ppt 97 2003 - parte 4
Ucasal u01 ppt 97 2003 - parte 4Ucasal u01 ppt 97 2003 - parte 4
Ucasal u01 ppt 97 2003 - parte 4
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 

Más de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremotoGonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaGonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosGonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-EditableGonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discursoGonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosGonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosGonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaGonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlGonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosGonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioGonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasGonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocioGonzalo Espinosa
 

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Respuesta de la Academia a retos de ciberseguridad

  • 1. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 1 ESPECIALIDAD EN SEGURIDAD DE LA INFORMACIÓN Departamento de Ingenierías
  • 2. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 2 Marco ContextualESPECIALIDADENSEGURIDADDELAINFORMACIÓN La Seguridad de la Información tiene como fin la protección de la información y de los sistemas de acceso, uso, divulgación, interrupción o destrucción no autorizada. 10 º Dia de la Seguridad Marco Contextual ESPECIALIDADENSEGURIDADDELAINFORMACIÓN Estudios de “Percepción de la Seguridad de la Información en México”: 2009, 2010 y 2011. IBERO (MASTI). Asociación Latinoamericana de Profesionales de la Seguridad de la Información (ALAPSI). Joint Future Systems (JFS). KIO Networks. Cámara Nacional de la Industria y Empresas de la Tecnología de Información (CANIETI). SECURE IT. 10 º Dia de la Seguridad
  • 3. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 3 Marco ContextualESPECIALIDADENSEGURIDADDELAINFORMACIÓN Resultados sobresalientes son: ➢ México es uno de los países con el mayor crecimiento en adopción de uso de internet, sin embargo, no se tienen las medidas de seguridad necesarias para hacer que la entrada a estas tecnologías sea de manera segura. ➢ Salvo las instituciones financieras y algunas dependencias de gobierno, no se nota una cultura robusta en temas de seguridad de la información. 10 º Dia de la Seguridad Marco Contextual ESPECIALIDADENSEGURIDADDELAINFORMACIÓN Resultados sobresalientes son: ➢ Formar profesionales con especialización en seguridad de Tecnología de Información. Orientar la currícula hacia la formación de estudiantes con una visión estratégica en materia de seguridad informática. ➢ Se requiere temas de: Seguridad en aplicaciones, Control de acceso, Criptografía, en Redes (virus, malware, etc). 10 º Dia de la Seguridad
  • 4. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 4 Marco ContextualESPECIALIDADENSEGURIDADDELAINFORMACIÓN Resultados sobresalientes son: ➢ Que se realicen las inversiones necesarias en todas las escuelas para educar en la preparación y cultura de la investigación, autoestudio, aprendizaje virtual y semivirtual. ➢ Han surgido certificaciones de todo tipo de especialidades en seguridad, falta una adecuación de programas de certificación, de carreras universitarias y posgrados, orientados a la realidad del país. 10 º Dia de la Seguridad Marco Contextual ESPECIALIDADENSEGURIDADDELAINFORMACIÓN Otro estudio: durante 8 años Verizon realizó un seguimiento a más de 2000 brechas de seguridad  97% de los incidentes ocurridos podrían haber sido evitados con controles de niveles simples o intermedios. 69% de las brechas de seguridad ocurrieron debido a infecciones por malware. 85% de los incidentes ocurridos tardan varias semanas en ser detectados. 10 º Dia de la Seguridad
  • 5. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 5 Marco ContextualESPECIALIDADENSEGURIDADDELAINFORMACIÓN Se realizo un análisis de los programas académicos similares al propuesto, con los documentos de diversos organismos como: Anuarios de la ANUIES. PNPC del CONCACYT. Los Comités Interinstitucionales de la Evaluación de la Educación Superior (CIEES). 10 º Dia de la Seguridad Marco Contextual ESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad
  • 6. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 6 Formar profesionales capaces de establecer estrategias de Seguridad de la Información basadas en estándares internacionales que fortalezcan los objetivos de las instituciones en un marco de las buenas pràcticas de la Tecnología de Información. Objetivo generalESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad ESTANDARES INTERNACIONALES ISO 27000 (Seguridad de la Información). ISO 31000 (Riesgos). ISO 22301 (Gestión de la Continuidad del Negocio). Objetivo general ESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad
  • 7. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 7 CERTIFICACIONES INTERNACIONALES PROFESIONALES  CISA (Auditoria de Sistemas). CISM (Seguridad de Sistemas de Información).  CISSP (Seguridad en Sistemas).  CRISC (Riesgos de TI).  PMI-RMP (Dirección de Riesgos).  CHE (Ética Hacker). Objetivo generalESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad 5 de Abril 2013
  • 8. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 8 El Especialista en Seguridad de la Información es un profesional capaz de integrar: la auditoria, los riesgos, la continuidad del negocio, Forencia de TI y la Criptografía, para lograr posicionamiento competitivo en un entorno globalizado, complejo y dinámico. Perfil de egresoESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad Perfil de ingreso Egresados de licenciaturas de las áreas de: Ingeniería. Computación e Informática. Programas afines. Experiencia en el manejo de las áreas de sistemas de información, computación e informática en empresas industriales, de servicios o en instituciones de gobierno. ESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad
  • 9. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 9  Titulo y Cédula Profesional de licenciatura en los programas afines.  Manejo de la lectura del idioma inglés equivalente al menos a 1050 puntos en el Examen EXANI III de ingreso a posgrado de CENEVAL o similar. Requisitos de ingresoESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad
  • 10. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 10 PLANDEESTUDIOS ÁREA DEL CONOCIMIENTO PRIMER SEMESTRE SEGUNDO SEMESTRE Seguridad de la Información Administración de Riesgos de Tecnología de Información Seguridad de Tecnología de Información Auditoria en Tecnología de Información Certificación y Estándares de Tecnología de Información CRIPTOGRAFÍA FORENCIA DE TI Metodológico. Seminario de Investigación Optativas Optativa 1 TOTAL 8H 16C 9H 18C 10 º Dia de la Seguridad PLANDEESTUDIOS Materias optativas NOMBREDELAASIGNATURA HORAS CRÉDITOS NormatividadyLegislaciónparala TecnologíadeInformación 3 6 TópicosdeTecnologíade Información 3 6 10 º Dia de la Seguridad
  • 11. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 11 PLANDEESTUDIOS Características del Plan de Estudios 10 º Dia de la Seguridad  34 créditos de materias.  16 créditos de opción terminal.  En total 50 créditos (lo mínimo que solicita la SEP, 45 créditos).  El número total de horas son: 289 (el mínimo de la SEP, 180 hrs.). PLANDEESTUDIOS Características del Plan de Estudios 10 º Dia de la Seguridad  La duración del programa académico es de un año.  Cursando 4 materias por semestre, de las cuales 6 asignaturas son del plan de estudios de la Maestría en Gobierno de TI.  Únicamente son dos asignaturas que son nuevas (Forencia en TI y Criptografía).
  • 12. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 12 PLANDEESTUDIOS Especialidad y Maestria ÁREA DEL CONOCIMIENTO PRIMER SEMESTRE SEGUNDO SEMESTRE TERCER SEMESTRE CUARTO SEMESTRE Administración, Gestión y Seguridad de la Tecnología de Información Administración de Riesgos de Tecnología de Información Seguridad de Tecnología de Información Gobierno Corporativo y Responsabilida d Social Gestión del Servicio de Tecnología de Información Gestión de Empresas de Alta Tecnología Seminario de Factor Humano en Tecnología de Información Auditoria en Tecnología de Información Seminario de Investigación Certificación y Estándares de Tecnología de Información Ingeniería Financiera para la Tecnología de Información Dirección de Proyectos de Tecnología de Información Evaluación y Financiamiento de la Tecnología de Información CRIPTOGRAFÍA FORENCIA de TI Optativas Optativa 1 Optativa 2 TOTAL 8H 16C 8H 16C 8H 16C 10H 20C 10 º Dia de la Seguridad  Consejo Consultivo: formado por presidentes de;ISACA, IEEE, ALAPSI, COPARMEX, CANACINTRA, ANIEI, PMI.  Cuerpos Académicos por área de conocimiento.  Consejo Técnico: formado por alumnos, egresados, profesionales externos invitados y académicos.  Colegio de Profesores, integrado por Claustro de académicos. Organismos Colegiados ESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad
  • 13. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 13 Convenio institucional  IBM  Microsoft  SEDENA  ANIEI  ALAPSI  PMI  CANACINTRA  TOASTMASTERS  IIBA  ITSMF En proceso  Open Group.  ISACA  IEEE  COPARMEX VinculaciónMAESTRÍAENGOBIERNODETECNOLOGÍADEINFORMACIÓN 10 º Dia de la Seguridad
  • 14. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 14  Formación integral humanista del SUJ  Infraestructura: aulas, laboratorios, auditorios, salas de videoconferencias, salones, etc.  Vinculación con instituciones y empresas, del sector de la Seguridad de la Información.  Académicos con experiencia profesional y con certificados. Fortalezas del programaESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad  Red Internacional de Investigacion de Tecnología de Información.  Revista Electrónica.  Ofertar cursos para certificarse en las mejores prácticas de TI.  ISO 27000 (Seguridad de la Información).  PMI-RMP (Dirección de Riesgos).  CRISC (Riesgos de TI).  CISA (Auditoria de Sistemas).  CISSP (Seguridad de la información).  CEH (Ética Hacker).  OPST (Seguridad de la Información). Fortalezas del programa ESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad
  • 15. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 15  Acreditaciones del Programa Académico con los CIEES y/o CONACYT.  Convenios Institucionales con Organismos y Centros Educativos extranjeros para Internacionalizar el programa académico. En nuestros planes… ESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad Contacto académico Mtro. Pedro F. Solares Soto Coordinador del Programa pedro.solares@ibero.mx ESPECIALIDADENSEGURIDADDELAINFORMACIÓN 10 º Dia de la Seguridad
  • 16. Asociación Latinoamericana de Profesionales en Seguridad Informática www.alapsi.org 10o Día de la Seguridad ALAPSI A.C. Summer Edition Verano 2015 16 PREGUNTAS Y/O COMENTARIOS