seguridad y fraude informactico brochure

4
WORKSHOPS 5 SEGURIDAD FRAUDE Y DELITO INFORMÁTICO Ricardo Falcón Versión 2011 Objetivos Revisamos ampliamente los dominios de la norma ISO 27001 o NTP 17799 bajo el concepto de seguridad informática, acentuando la aplicación de estas en los temas: accesos, profundidad, del personal, desarrollo de sistemas, continuidad operativa y política general de seguridad, luego estos puntos los sintonizamos con la temática de delito informático en lo general y de fraude en lo particular. Se constatara la directa relación que existe entre la aplicación de las iniciativas y las consecuencias de no hacerlo, creando las condiciones de vulnerabilidad del medio para la ejecución de acciones fraudulentas o delictivas, sean en forma intencional o no. Metodología El formato es eminentemente práctico, mediante el desarrollo del programa temático se entrega los fundamentos y simultáneamente permite ir desarrollando un proyecto práctico el cual aclara dudas o inquietudes de los participantes sobre cada punto. Esta metodología permite tener una participación activa directa en el desarrollo y aplicación de los fundamentos en los proyectos, normativas, procedimientos y puntos de control requeridos para el logro del objetivo definido metodología es expositiva y el formato del curso incluye el debate y discusión de preguntas o cuestionamientos por cada sección del workshops, lo cual permite revisar los temas desde la perspectiva técnica y políticamente correcta. Temas Claves A Tratar ¿Quién responde ante una falla de seguridad? ¿Puede garantizar la confidencialidad de sus Datos? Personal estratégico se va a la competencia, ¿la información que manejaba se la lleva? ¿Cómo se protege de un sabotaje? ¿Cómo podemos investigar conductas sospechosas? ¿Realiza campañas periódicas de cultivación a la seguridad en la organización? ¿Alcance general de las leyes de protección de datos? ¿Qué amenazas maneja: externas e internas? ¿Actualiza su conocimiento de seguridad? Quiénes Deben Asistir CHILE – ECUADOR – PERU – URUGUAY – BOLIVIA – COLOMBIA – BRASIL WWW.DATACENTERSUITE-LATAM.COM

Upload: datacentersuite-latam

Post on 09-Mar-2016

215 views

Category:

Documents


0 download

DESCRIPTION

Seguridad y Fraude Informactico Brochure

TRANSCRIPT

WORKSHOPS 5

SEGURIDAD FRAUDE Y DELITO INFORMÁTICO

Ricardo FalcónVersión 2011

Objetivos

Revisamos ampliamente los dominios de la norma

ISO 27001 o NTP 17799 bajo el concepto de

seguridad informática, acentuando la aplicación de

estas en los temas: accesos, profundidad, del

personal, desarrollo de sistemas, continuidad

operativa y política general de seguridad, luego

estos puntos los sintonizamos con la temática de

delito informático en lo general y de fraude en lo

particular. Se constatara la directa relación que

existe entre la aplicación de las iniciativas y las

consecuencias de no hacerlo, creando las

condiciones de vulnerabilidad del medio para la

ejecución de acciones fraudulentas o delictivas,

sean en forma intencional o no.

MetodologíaEl formato es eminentemente práctico, mediante

el desarrollo del programa temático se entrega los

fundamentos y simultáneamente permite ir

desarrollando un proyecto práctico el cual aclara

dudas o inquietudes de los participantes sobre

cada punto. Esta metodología permite tener una

participación activa directa en el desarrollo y

aplicación de los fundamentos en los proyectos,

normativas, procedimientos y puntos de control

requeridos para el logro del objetivo definido

metodología es expositiva y el formato del curso

incluye el debate y discusión de preguntas o

cuestionamientos por cada sección del

workshops, lo cual permite revisar los temas

desde la perspectiva técnica y políticamente

correcta.

Temas Claves A Tratar

¿Quién responde ante una falla de seguridad?

¿Puede garantizar la confidencialidad de sus Datos?

Personal estratégico se va a la competencia, ¿la información que manejaba se la lleva?

¿Cómo se protege de un sabotaje?

¿Cómo podemos investigar conductas sospechosas?

¿Realiza campañas periódicas de cultivación a la seguridad en la organización?

¿Alcance general de las leyes de protección de datos?

¿Qué amenazas maneja: externas e internas?

¿Actualiza su conocimiento de seguridad?

Quiénes Deben Asistir

CHILE – ECUADOR – PERU – URUGUAY – BOLIVIA – COLOMBIA – BRASIL WWW.DATACENTERSUITE-LATAM.COM

El responsable de la seguridad informática de la

organización: Oficial de Seguridad, Jefe de

Seguridad o COSI, miembros del comité de

seguridad.

• Gerentes y ejecutivos responsables del área y de desarrollar la política de seguridad de la organización; ponderar y evaluar la seguridad o los riesgos de la información y sus activos.

• Profesionales del área de Redes y comunicaciones

• Profesionales integrantes del equipo de riesgo operacional de la organización.

• El responsable del área de sistemas, computación o informática, que tiene entre sus deberes disponibilidad de servicios y plataformas.

• Los stakeholders: Subgerentes y Jefes del área Informática, Sistemas, Computación y Telecomunicaciones.

Documentación

Se entrega al inicio un Manual General que

contiene toda la documentación requerida y

necesaria para desarrollar el Workshops por cada

participante.

Entregable al participante:

o Carpeta-archivador con material

Al final del Workshops , se entregara un Certificado

o Diploma de asistencia al interesado.

Relator: Ricardo Falcón

Relator internacional en la temática de Normas

de Data center su diseño y construcción, y

administración de servicios. Ingeniero Civil

Industrial y Analista de Sistemas, con una

maestría en implementación de Sistema de

gestión de seguridad informática y

especialización en Gestión de Proyectos e

Infraestructura. Con dilatada trayectoria en el

área de infraestructura y desarrollo de sistemas,

destaca su experiencia internacional en IBM

Canadá y Consulting en E.E.U.U. Como

Subgerente de Sistemas de la Cámara de

Comercio de Santiago fue responsable del

datacenter de misión critica administrador de la

información comercial de morosidad para la

banca. Participó en la certificación para la

autoridad certificadora PKI bajo norma

WorldTrust poniendo al datacenter a niveles

internacionales. Ha focalizado su experiencia

hacia la aplicación de Normas en los ambientes

de infraestructura, operaciones y desarrollo.

Para el área de Implantación de Sistemas se

desempeña bajo normas CMMI y metodología

PMO en el área Financiera, Comercial, Retail y

Consultoría. Actualmente desarrolla

implementación de Normas y buenas prácticas

para Administración de Datacenter de Misión

Critica y la implementación del cargo de oficial

de seguridad corporativo como agente

facilitador de la aplicación de Normas y

Prácticas.

CHILE – ECUADOR – PERU – URUGUAY – BOLIVIA – COLOMBIA – BRASIL WWW.DATACENTERSUITE-LATAM.COM

.

CHILE – ECUADOR – PERU – URUGUAY – BOLIVIA – COLOMBIA – BRASIL WWW.DATACENTERSUITE-LATAM.COM

WORKSHOPS (5): “SEGURIDAD FRAUDE Y DELITO INFORMATICO”

PROGRAMA

Sesión # 1

Fundamentos y ConceptosLeyes, Normas, Reglamento y practicasPrivacidad, propiedad, fraude, delito, sabotajePolítica de seguridad informática

Aspectos organizativos de la seguridad.Organización Interna Comité de seguridad y coordinaciónRol de Oficial de Seguridad InformáticaResponsabilidad con la información

Seguridad en ProfundidadDatos y sus contenedoresSistemas y/o aplicacionesMaquinas o ServidoresRed y medio de conectividadSeguridad PerimetralSeguridad Física

Seguridad Accesos Físicos y LógicosControl de accesos físicos a la infraestructuraControl al acceso lógico a los sistemas.

Seguridad AmenazasExternas, Focalizadas y generales Internas, Vulnerabilidades de sistemasGestión del Cambio, No intencional

Sesión # 2

Seguridad ligada a los recursos humanos.Recursos Humanos antes, durante y después de su relación laboral. Seguridad en la definición del trabajo y los recursos.Seguridad en el desempeño de las funciones del empleo.

Seguridad en Desarrollo de SistemasExposición de Información estratégicaIngreso de terceros o externos

Compliance o CumplimientoConformidad con los requisitos legales.Alineación con Leyes, Normas y reglamentosMedidas preventivas para cumplir.Como protegerse del incumplimiento.

Casos de FraudeBancos Password compartidasBanking Suplantación Phisinge-commerce Robos de código TCAcciones y la vulnerabilidad del sistema

Casos de DelitoRobo de BD Apropiación indebidaInterferencia Mail PrivacidadCracker código SW copyright Pornografía Infantil abuso de menores

CHILE – ECUADOR – PERU – URUGUAY – BOLIVIA – COLOMBIA – BRASIL WWW.DATACENTERSUITE-LATAM.COM