Este documento presenta un curso de ciberseguridad avanzada según las normas ISO 27032:2015 y el Marco de Ciberseguridad NIST. El curso consta de cinco módulos que cubren principios de ciberseguridad, gestión de riesgos, marcos COBIT 5 y NIST, la norma ISO 27032, y talleres prácticos. Los participantes deben aprobar una evaluación final y asistir al menos al 75% de las sesiones.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
El documento introduce el Centro Criptológico Nacional (CCN) y el Esquema Nacional de Seguridad (ENS), y explica que el CCN-STIC 105 Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y la Comunicación (CPSTIC) ofrece un listado de productos con garantías de seguridad contrastadas por el CCN. También describe los procesos de certificación LINCE y Common Criteria para incluir productos en el catálogo, y los beneficios que esto conlleva para las organizaciones.
Este documento discute la ciberseguridad industrial y la protección de infraestructuras críticas. Explica conceptos clave de ciberseguridad y las características únicas de la ciberseguridad industrial. También analiza el estado actual de la ciberseguridad industrial en España y los planes para proteger infraestructuras críticas, incluidos los sectores críticos identificados y los ejercicios de ciberseguridad realizados.
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
Este documento presenta información sobre ciberseguridad y gestión de la seguridad TIC. Introduce las tendencias tecnológicas como IoT, blockchain e inteligencia artificial. Explica conceptos como ciberseguridad, hackers éticos y buenas prácticas. También cubre normativas de seguridad como ISO 27001 e incidentes cibernéticos. El objetivo es concientizar sobre estos temas en administraciones públicas y empresas.
Este documento describe el proceso de integración de los requisitos de la auditoría PCI-DSS en el Sistema de Gestión de Seguridad de la Información de ATCA. Se establecen objetivos de cumplimiento para los procesos de la auditoría y un seguimiento mensual a través de métricas. También se requiere que los desarrollos de software, especialmente los relacionados con medios de pago, pasen una revisión del departamento de seguridad en todas las fases. Por último, las aplicaciones de terceros deben cumplir las norm
Este documento anuncia un curso presencial de 12 horas sobre fundamentos de seguridad de la información basado en la norma ISO/IEC 27002. El curso, impartido por un experto en normas de seguridad, cubre conceptos básicos, amenazas, políticas y cumplimiento legal. Al finalizar, los estudiantes recibirán una certificación oficial EXIN tras superar un examen. El objetivo es crear conciencia sobre el papel de cada empleado en la seguridad de la información de una organización.
Este documento presenta una introducción a los estándares de seguridad informática y la norma ISO/IEC 27001. Explica brevemente las estadísticas sobre incidentes de seguridad, herramientas y responsabilidades comunes. Luego, describe los componentes clave de ISO/IEC 27001, incluida su estructura, enfoque basado en riesgos, requisitos de documentación y roles de la gerencia. El objetivo final es ayudar a las organizaciones a comprender mejor cómo implementar un sistema de gestión de seguridad de la información efectivo
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
El documento introduce el Centro Criptológico Nacional (CCN) y el Esquema Nacional de Seguridad (ENS), y explica que el CCN-STIC 105 Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y la Comunicación (CPSTIC) ofrece un listado de productos con garantías de seguridad contrastadas por el CCN. También describe los procesos de certificación LINCE y Common Criteria para incluir productos en el catálogo, y los beneficios que esto conlleva para las organizaciones.
Este documento discute la ciberseguridad industrial y la protección de infraestructuras críticas. Explica conceptos clave de ciberseguridad y las características únicas de la ciberseguridad industrial. También analiza el estado actual de la ciberseguridad industrial en España y los planes para proteger infraestructuras críticas, incluidos los sectores críticos identificados y los ejercicios de ciberseguridad realizados.
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
Este documento presenta información sobre ciberseguridad y gestión de la seguridad TIC. Introduce las tendencias tecnológicas como IoT, blockchain e inteligencia artificial. Explica conceptos como ciberseguridad, hackers éticos y buenas prácticas. También cubre normativas de seguridad como ISO 27001 e incidentes cibernéticos. El objetivo es concientizar sobre estos temas en administraciones públicas y empresas.
Este documento describe el proceso de integración de los requisitos de la auditoría PCI-DSS en el Sistema de Gestión de Seguridad de la Información de ATCA. Se establecen objetivos de cumplimiento para los procesos de la auditoría y un seguimiento mensual a través de métricas. También se requiere que los desarrollos de software, especialmente los relacionados con medios de pago, pasen una revisión del departamento de seguridad en todas las fases. Por último, las aplicaciones de terceros deben cumplir las norm
Este documento anuncia un curso presencial de 12 horas sobre fundamentos de seguridad de la información basado en la norma ISO/IEC 27002. El curso, impartido por un experto en normas de seguridad, cubre conceptos básicos, amenazas, políticas y cumplimiento legal. Al finalizar, los estudiantes recibirán una certificación oficial EXIN tras superar un examen. El objetivo es crear conciencia sobre el papel de cada empleado en la seguridad de la información de una organización.
Este documento presenta una introducción a los estándares de seguridad informática y la norma ISO/IEC 27001. Explica brevemente las estadísticas sobre incidentes de seguridad, herramientas y responsabilidades comunes. Luego, describe los componentes clave de ISO/IEC 27001, incluida su estructura, enfoque basado en riesgos, requisitos de documentación y roles de la gerencia. El objetivo final es ayudar a las organizaciones a comprender mejor cómo implementar un sistema de gestión de seguridad de la información efectivo
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes.
Un manual creado en los ’80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC 27001 y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
IRBC - Information and Communication Technology Readiness for Business Continuity
El lograr mantener una gestión adecuada de la Continuidad del Negocio, sólo se logra si se cuenta con una adecuada Gestión de Incidentes, de tal forma que mediante un enfoque estructurado y planeado, las organizaciones logren detectar, reportar, evaluar, responder y gestionar vulnerabilidades, mejorando continuamente las estrategias del negocio previamente establecidas. El estándar ISO 27035 provee guías para la gestión de incidentes para organizaciones medianas y de gran tamaño, de igual manera provee una guía para organizaciones que proveen servicios de gestión de incidentes de seguridad de la información incluyendo análisis forense.
Sesión N°1- Introducción a los controles.pdfssuseracefab
Este documento introduce los controles de seguridad de la información y ciberseguridad. Explica el contexto normativo de los controles y define diferentes tipos de controles, incluyendo controles organizacionales, técnicos, físicos y de personas. También proporciona ejemplos de controles para equipos, infraestructura, desarrollo, amenazas y vulnerabilidades, y servicios. El objetivo es ayudar a las organizaciones a comprender y aplicar controles de seguridad efectivos.
Cómo hacer frente al crimen cibernético y evitar que dañe la competitividad y reputación de las empresas.
El Chief Information Security Officer y el nuevo rol estratégico de la Seguridad IT
El modelo de estándares abiertos e internacionales en TICsLibreCon
AENOR presenta en LibreCon todo el nuevo modelo de estándares abiertos e internacionales en materia de Tecnologías de la Información y la Comunicación haciendo especial mención a las nuevas normas de Ciudades Inteligentes. Información de gran utilidad para toda empresa que desarrolla software y espera que el resultado de sus proyectos puedan estar dentro de esta estrategia de normalización. Autor: Carlos Manuel Fernández Sánchez (AENOR). Librecon.io
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
Europa es una potencia mundial en cuanto a certificaciones de ciberseguridad se refiere, por eso existen iniciativas y planes de desarrollo comunes impulsados por la Unión Europea para crear marcos y certificaciones comunes en los próximos años.
Este documento presenta un curso presencial sobre los fundamentos de la gestión de servicios de TI de acuerdo a las normas ISO 20000 e ISO 27001. El curso cubre los objetivos, contenidos, ventajas y requisitos de ambas normas. Se detalla un programa de tres días que explica los procesos, roles y requisitos de cada norma. El curso está dirigido a profesionales de TI interesados en la certificación y busca que los participantes obtengan los certificados oficiales de EXIN en ambas normas.
1. El documento describe a ISACA, una asociación sin fines de lucro dedicada a la auditoría de sistemas de información, seguridad de la información, gobierno y gestión de riesgos de TI. Ofrece certificaciones, investigación, educación y una comunidad global de más de 100,000 miembros.
2. También analiza las amenazas cibernéticas avanzadas como los APT y la necesidad de cambiar el enfoque de la seguridad hacia la detección temprana y respuesta rápida ante incidentes, en lugar de sólo la pre
Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de la Información y Nuevas Tecnologías frente a las normas nacionales e internacionales que desde su nacimiento ha vivido, gracias al esfuerzo de sus integrantes, una etapa de expansión, motivados por satisfacer las necesidades de nuestros clientes para que su activo principal, su información, esté debidamente gestionada y protegida.
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
El documento discute los desafíos de ciberseguridad planteados por la transformación digital, incluyendo un aumento exponencial en los dispositivos conectados y la superficie de ataque, y un cambio en la naturaleza de las amenazas. También describe cómo la integración de la seguridad en todas las áreas tecnológicas, a través de un enfoque de "seguridad como habilitador", puede abordar estos desafíos de manera amplia, automatizada y a la velocidad del negocio.
El documento compara el Reglamento de Medidas de Seguridad, COBIT y UNE-ISO/IEC 17799. COBIT proporciona un marco de referencia para la administración de TI, mientras que UNE-ISO/IEC 17799 ofrece lineamientos para la seguridad de la información. Ambos son referenciados por el Reglamento para establecer niveles básico, medio y alto de seguridad para los sistemas y datos.
El documento presenta el Capítulo Andaluz de la Asociación Española de Ingeniería de Ciberseguridad y Tecnologías Avanzadas. El capítulo busca unir a empresas de ciberseguridad en Andalucía para hacer frente a la creciente amenaza de los ciberataques. Los ciberataques están aumentando debido a que son rentables, con un coste global estimado de 400 mil millones de dólares anuales y beneficios para los delincuentes de 152 mil millones. La unión entre empresas de seguridad es necesaria para l
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
Este documento presenta la Norma Técnica Peruana NTP-ISO/IEC 17799:2007, la cual es una adopción de la Norma ISO/IEC 17799:2005 sobre el código de buenas prácticas para la gestión de la seguridad de la información. La norma establece requisitos y proporciona lineamientos para la implementación de controles de seguridad que protejan la información. Incluye cláusulas sobre evaluación de riesgos, política de seguridad, aspectos organizativos, clasificación de activos, seguridad del
Este documento presenta la Norma Técnica Peruana NTP-ISO/IEC 17799:2007, la cual es una adopción de la Norma ISO/IEC 17799:2005 sobre el código de buenas prácticas para la gestión de la seguridad de la información. La norma establece requisitos y proporciona lineamientos para la implementación de controles de seguridad que protejan la información. Incluye cláusulas sobre evaluación de riesgos, política de seguridad, aspectos organizativos, clasificación de activos, seguridad del
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Más contenido relacionado
Similar a Módulo 1 Presentación Ciberseguridad Avanzada.pdf
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes.
Un manual creado en los ’80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC 27001 y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
IRBC - Information and Communication Technology Readiness for Business Continuity
El lograr mantener una gestión adecuada de la Continuidad del Negocio, sólo se logra si se cuenta con una adecuada Gestión de Incidentes, de tal forma que mediante un enfoque estructurado y planeado, las organizaciones logren detectar, reportar, evaluar, responder y gestionar vulnerabilidades, mejorando continuamente las estrategias del negocio previamente establecidas. El estándar ISO 27035 provee guías para la gestión de incidentes para organizaciones medianas y de gran tamaño, de igual manera provee una guía para organizaciones que proveen servicios de gestión de incidentes de seguridad de la información incluyendo análisis forense.
Sesión N°1- Introducción a los controles.pdfssuseracefab
Este documento introduce los controles de seguridad de la información y ciberseguridad. Explica el contexto normativo de los controles y define diferentes tipos de controles, incluyendo controles organizacionales, técnicos, físicos y de personas. También proporciona ejemplos de controles para equipos, infraestructura, desarrollo, amenazas y vulnerabilidades, y servicios. El objetivo es ayudar a las organizaciones a comprender y aplicar controles de seguridad efectivos.
Cómo hacer frente al crimen cibernético y evitar que dañe la competitividad y reputación de las empresas.
El Chief Information Security Officer y el nuevo rol estratégico de la Seguridad IT
El modelo de estándares abiertos e internacionales en TICsLibreCon
AENOR presenta en LibreCon todo el nuevo modelo de estándares abiertos e internacionales en materia de Tecnologías de la Información y la Comunicación haciendo especial mención a las nuevas normas de Ciudades Inteligentes. Información de gran utilidad para toda empresa que desarrolla software y espera que el resultado de sus proyectos puedan estar dentro de esta estrategia de normalización. Autor: Carlos Manuel Fernández Sánchez (AENOR). Librecon.io
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
Europa es una potencia mundial en cuanto a certificaciones de ciberseguridad se refiere, por eso existen iniciativas y planes de desarrollo comunes impulsados por la Unión Europea para crear marcos y certificaciones comunes en los próximos años.
Este documento presenta un curso presencial sobre los fundamentos de la gestión de servicios de TI de acuerdo a las normas ISO 20000 e ISO 27001. El curso cubre los objetivos, contenidos, ventajas y requisitos de ambas normas. Se detalla un programa de tres días que explica los procesos, roles y requisitos de cada norma. El curso está dirigido a profesionales de TI interesados en la certificación y busca que los participantes obtengan los certificados oficiales de EXIN en ambas normas.
1. El documento describe a ISACA, una asociación sin fines de lucro dedicada a la auditoría de sistemas de información, seguridad de la información, gobierno y gestión de riesgos de TI. Ofrece certificaciones, investigación, educación y una comunidad global de más de 100,000 miembros.
2. También analiza las amenazas cibernéticas avanzadas como los APT y la necesidad de cambiar el enfoque de la seguridad hacia la detección temprana y respuesta rápida ante incidentes, en lugar de sólo la pre
Áudea Seguridad de la Información es una consultora tecnológica que presta servicios profesionales relacionados con la gestión de la Seguridad de la Información y Nuevas Tecnologías frente a las normas nacionales e internacionales que desde su nacimiento ha vivido, gracias al esfuerzo de sus integrantes, una etapa de expansión, motivados por satisfacer las necesidades de nuestros clientes para que su activo principal, su información, esté debidamente gestionada y protegida.
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
El documento discute los desafíos de ciberseguridad planteados por la transformación digital, incluyendo un aumento exponencial en los dispositivos conectados y la superficie de ataque, y un cambio en la naturaleza de las amenazas. También describe cómo la integración de la seguridad en todas las áreas tecnológicas, a través de un enfoque de "seguridad como habilitador", puede abordar estos desafíos de manera amplia, automatizada y a la velocidad del negocio.
El documento compara el Reglamento de Medidas de Seguridad, COBIT y UNE-ISO/IEC 17799. COBIT proporciona un marco de referencia para la administración de TI, mientras que UNE-ISO/IEC 17799 ofrece lineamientos para la seguridad de la información. Ambos son referenciados por el Reglamento para establecer niveles básico, medio y alto de seguridad para los sistemas y datos.
El documento presenta el Capítulo Andaluz de la Asociación Española de Ingeniería de Ciberseguridad y Tecnologías Avanzadas. El capítulo busca unir a empresas de ciberseguridad en Andalucía para hacer frente a la creciente amenaza de los ciberataques. Los ciberataques están aumentando debido a que son rentables, con un coste global estimado de 400 mil millones de dólares anuales y beneficios para los delincuentes de 152 mil millones. La unión entre empresas de seguridad es necesaria para l
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
Este documento presenta la Norma Técnica Peruana NTP-ISO/IEC 17799:2007, la cual es una adopción de la Norma ISO/IEC 17799:2005 sobre el código de buenas prácticas para la gestión de la seguridad de la información. La norma establece requisitos y proporciona lineamientos para la implementación de controles de seguridad que protejan la información. Incluye cláusulas sobre evaluación de riesgos, política de seguridad, aspectos organizativos, clasificación de activos, seguridad del
Este documento presenta la Norma Técnica Peruana NTP-ISO/IEC 17799:2007, la cual es una adopción de la Norma ISO/IEC 17799:2005 sobre el código de buenas prácticas para la gestión de la seguridad de la información. La norma establece requisitos y proporciona lineamientos para la implementación de controles de seguridad que protejan la información. Incluye cláusulas sobre evaluación de riesgos, política de seguridad, aspectos organizativos, clasificación de activos, seguridad del
Similar a Módulo 1 Presentación Ciberseguridad Avanzada.pdf (20)
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.