Uno de los peligros al que nos enfrentamos, en la gestión informática de un despacho de abogados, es el de las fugas de información. Empleados que extraen en una memoria los expedientes con datos sensibles para trabajar en casa o que alojan en la nube esa información, sin comunicarlo, pérdidas de memorias, de smartphones, portátiles robados, datos que se borran sin querer o que aparecen publicados en abierto a la vista de todo el que navegue por Internet, accesos no autorizados y robos de información.
Estas son algunas de las posibles causas que producen fugas de información sensible que pueden acarrear sanciones, demandas y graves repercusiones en la reputación de nuestro despacho, que deriven en la desconfianza de nuestros clientes. ¿Cómo podemos prevenirlas? ¿Qué soluciones tecnológicas existen para reducir el riesgo de que se produzcan?
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
Esta presentación muestra los riesgos, tendencias y controles sobre los dispositivos móviles. Estadísticas del malware en móviles, BYOD y soluciones MDM
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
OBJETIVOS
Desde hace años equipos dedicados a investigación generan nuevos tipos de ciberataques con el objetivo de afectar a las industrias críticas, los cuales son finalmente utilizados en épocas de conflicto. Estos ataques avanzados pueden tener un impacto importante en países no relacionados al conflicto, ya sea por el nivel de infección o porque se populariza su uso. Las empresas industriales cada día deben estar más protegidas ante estos riesgos inminentes. En este Webinar presentamos los riesgos generados por la guerra cibernética para el sector industrial y cómo generar una estrategia de fortalecimiento de ciberseguridad efectiva.
DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
TEMARIO
Evolución de los ciberataques (AC)
Ejemplos de ciberataques a las empresas industriales (FG)
Potenciales riesgos para las industrias locales (AC)
Recomendaciones y mejores prácticas para prevenir ataques (FG)
Estrategias de protección antes estos nuevos riesgos – El modelo de madurez de la capacidad de ciberseguridad (C2M2) (AC)
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Presentación ofrecida en la jornada de charlas sobre seguridad organizada por el COPCA y Tertulia21.
Se analizan los aspectos principales de la seguridad de los sistemas, los puntos débiles más y menos conocidos y las consideraciones más básicas a tener en cuenta para incrementar la seguridad de nuestra red.
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
Esta presentación muestra los riesgos, tendencias y controles sobre los dispositivos móviles. Estadísticas del malware en móviles, BYOD y soluciones MDM
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
OBJETIVOS
Desde hace años equipos dedicados a investigación generan nuevos tipos de ciberataques con el objetivo de afectar a las industrias críticas, los cuales son finalmente utilizados en épocas de conflicto. Estos ataques avanzados pueden tener un impacto importante en países no relacionados al conflicto, ya sea por el nivel de infección o porque se populariza su uso. Las empresas industriales cada día deben estar más protegidas ante estos riesgos inminentes. En este Webinar presentamos los riesgos generados por la guerra cibernética para el sector industrial y cómo generar una estrategia de fortalecimiento de ciberseguridad efectiva.
DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
TEMARIO
Evolución de los ciberataques (AC)
Ejemplos de ciberataques a las empresas industriales (FG)
Potenciales riesgos para las industrias locales (AC)
Recomendaciones y mejores prácticas para prevenir ataques (FG)
Estrategias de protección antes estos nuevos riesgos – El modelo de madurez de la capacidad de ciberseguridad (C2M2) (AC)
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
La detección del fraude informático tienen como objetivo identificar evidencias digitales que muestren las actividades realizadas por el defraudador para esta razón el computo forense se hace vital para este proceso.
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
Las ciberamenazas como wannacry y mirai han alertado a todas las organizaciones a nivel mundial. En la presentación se explica la anatomía de wannacry y la propuesta de controles de ciberseguridad de la ISO/IEC 27032.
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
Las 5 principales ciberamenazas en el sector financiero generan perdidas millonarias y el Perú no es ajeno. Para prevenir se debe realizar inteligencia sobre las ciberamenazas y fortalecer los controles existentes e implementar nuevos.
Presentación ofrecida en la jornada de charlas sobre seguridad organizada por el COPCA y Tertulia21.
Se analizan los aspectos principales de la seguridad de los sistemas, los puntos débiles más y menos conocidos y las consideraciones más básicas a tener en cuenta para incrementar la seguridad de nuestra red.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
Las fugas de información nos muestran un escenario global donde las "armas" del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que "pensar con cabeza de atacante".
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
– ¿Por qué la Ciberseguridad es un riesgo? Potenciales impactos de un incidente
– Desarrollando un análisis de riesgos de ciberseguridad
– Implementando un sistema de gestión de la ciberseguridad
– Propuesta de valor
Webinar: Ciberseguridad en los sistemas industrialesTGS
En este Webinar presentamos la nueva realidad que representa la Industria 4.0 y cómo, para aprovechar sus bondades y ventajas, es necesario considerar a la ciberseguridad como parte del riesgo operacional de estas organizaciones.
III. DIRIGIDO A
Gerentes y Staff de Operaciones, Planta, Riesgos y Seguridad de la Información, así como a consultores y profesionales vinculados al mundo industrial que tengan relación con el tema.
IV. TEMARIO
La convergencia IT / OT
La realidad de los sistemas de control industriales
Los principales desafíos a considerar
Las mejores prácticas de ciberseguridad para entornos OT
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
Las fugas de información nos muestran un escenario global donde las "armas" del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que "pensar con cabeza de atacante".
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
Esta conferencia está dirigida a Gerentes de Seguridad de la Información, Tecnología, Sistemas y Medios de Pago de los Proveedores de Servicios de Pago, FinTech y Banca Digital.
Los pagos digitales, billeteras electrónicas, pagos por celulares (M-payments) y sobre todo las monedas virtuales cambian para siempre el escenario de los delitos financieros.
Durante la investigación de mercado realizada, los colegas me han sugerido profundizar acerca de Técnicas y Estrategias de seguridad en transacciones electrónicas
Pruebas de Acceso a Grado Superior
Te ayudamos a cumplir tu objetivo de acceder al Ciclo Formativo que elijas. Ponemos a tu disposición todas las asignaturas de las Pruebas de Acceso. Somos tu centro de referencia en Valencia
Bloque 2: Seguridad y ética informática
Ley Orgánica de Protección de Datos. Garantías y derechos sobre los datos de carácter personal.
Estrategias de protección y prevención de pérdida de información. Copias de seguridad y restauración. Antivirus, cortafuegos, antispam, antiespías.
Seguridad en internet. Problemas de seguridad y protección en el correo electrónico. Importancia de la adopción de medidas de seguridad. Técnicas habituales de fraude: Phishing, troyanos.
Medidas de protección (encriptación, claves…).
Propiedad intelectual, tipos de licencias (copyright, GPL, creative commons).
Anna Lucia Alfaro Dardón, Harvard MPA/ID. The international successful Case Study of Banco de Desarrollo Rural S.A. in Guatemala - a mixed capital bank with a multicultural and multisectoral governance structure, and one of the largest and most profitable banks in the Central American region.
INCAE Business Review, 2010.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Dr. Luis Noel Alfaro Gramajo
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
Prevención de Fugas de Información en Despachos de Abogados
1. Joan Figueras Tugas
Responsable de Informática y Sistemas
Brosa Abogados y Economistas
Perito Judicial Tecnológico (ACPJT)
CISA®, Certified Information Systems Auditor (ISACA)
Privacy & Security Consultant
@JoanFiguerasT
Prevención de Fugas de Información
en Despachos de Abogados
Barcelona, 15 de octubre de 2015