1 de abril de 2015

Programa Ejecutivo CXO P2P CSO: Dirección Estratégica de la seguridad de la información

Código: #CXOP2PCSO
Modalidad: Presencial Intensiva.
Duración: 40 horas (30 horas presenciales en 8 clases más + 10 horas virtuales + 20 horas prácticas individuales y grupales)
Fecha de Inicio: Agosto-Noviembre
Precio: Consultar
Pre-Inscripción, modalidades de pago, mayor información sobre el curso, profesores y modalidades académicas.
Consultas acreditación: Formulario de contacto

Presentación

La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.

Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.

El entendimiento de la seguridad de la información desde la función del oficial de seguridad, hace de éste una posición clave en la gestión y entendimiento de la protección de estos activos. Entender como los elementos informáticos, los activos de información, los procesos y la concientización de las personas conforman la consolidación de la seguridad en la organización.

Área, campo o disciplinas de conocimiento del curso:
  • Seguridad de la Información
  • Seguridad Informática
  • Gestión Estratégica
  • Tecnología Aplicada
  • Dirección Ejecutiva

31 de marzo de 2015

CXO2CSO: Resolución ANSES 648/2014 ¿Cómo mejorar la identificación de las personas aplicado a los procesos bancarios y gubernamentales?

Código: #ANSES648
Modalidad: 4 encuentros x 3h | Fecha Inicio: Marzo/Abril 2015
Valor inversión: ARP 2000 + imp (Pesos Argentinos).

En concordancia con lo expresado en la RESOLUCION ANSES 648/2014, todas las Entidades Financieras y Bancos.  Requerirán a partir de Enero 2016 disponer de sistemas inteligentes capaces de dotar seguridad a las transacciones identificación y pago de haberes de jubilaciones, pensiones y planes sociales.- Para ello,  se requerirán técnicas efectivas bajo control biométrico por huella dactilar,  que permitan verificar unívocamente la identidad de los titulares, como así también de sus apoderados.

Se requerirá – sin excepción -  tecnología avanzada consolidada en técnicas de identificación biométrica, que frente a otras formas de autenticación personal  - por lo que la persona tiene o conoce - , tienen el valor agregado y la ventaja de utilizar  - lo que la persona es - características físicas únicas de todo individuo.

El programa le transmitirá al asistente las ventajas de la utilización  de distintas modalidades de la biometría:
•    Principios, Fundamentos y aplicación de Reconocimiento a través de Huellas dactilares (Decadactilar)
•    Principios de Reconocimiento facial (cara)
•    Principios de Reconocimiento por iris
•    Principios de Reconocimiento de locutor (voz)
Dado que le programa ANSES requiere identificación por Huella Dactilar, se desarrollan los estándares, la usabilidad,  la ergometría, las posibilidades de implantación, problemas relacionados como ataques y vulnerabilidades, posibilidades de  integración de las distintas metodologías y la visión del futuro de esta tecnología.

Los participantes asistirán, así mismo, a un taller práctico y a charlas con especialistas.
- Aplicaciones en el mercado financiero / bancario: Características y particularidades  Norma Anses  648/2014. Requerimientos de las entidades bancarias. Hardware Especifico. Software de Aplicación Homologada. Base de Datos. Documentación Valida. Excepciones. Contingencias.
- Metodología de Implementación. Identificación por Enrolamiento. Uso. Controles de Supervivencia.
- VALOR AGREGADO. Acceso a sistemas informáticos. Identificación de Clientes. Paquetes Comerciales (Caja Ahorro, Ctas.Ctes, Inversiones, etc.). Identificación inequívoca en accesos a cajas de seguridad. Otra ventajas. Identificación del Personal, Proveedores, Visitantes. Control de Acceso en Áreas Restringidas o de Máxima Seguridad. 
Dentro de los temas destacados aplicados a esta nueva normativa podemos mencionar:- El control de haberes de beneficios sociales mediante la identificación biométrica (huellas, reconocimiento de rostro, firma biométrica), es un valor agregado a la seguridad de pago para la banca y entidades financieras como medida de identificación positiva.
- Los bancos y entidades financieras necesitan implementar tecnología biométrica para garantizar la identificación positiva, como valor agregado de seguridad en el pago de haberes a jubilados, pensionados, apoderados y titulares de planes sociales.
- Un nuevo paradigma en la seguridad de haberes de jubilaciones, pensiones y planes sociales. Los bancos y entidades financieras, implementando tecnología biométrica, se logra garantizar el pago y minimizar al extremo el fraude por falsificación de identidad de sus titulares. 

30 de marzo de 2015

HACK2Ethical: Ethical Hacking

Código: #HACK2ETHICAL
Modalidad: 8 encuentros x 2h 30m (con posibilidad de streaming desde el exterior)
Fecha Inicio: 18 Marzo 2015, miércoles de 19:00 a 21:30hs
Valor inversión: ARP 1300 + imp (Pesos Argentinos). Desde el exterior consultar valores.

Objetivo

- Aprendan sobre los conceptos del mundo del Hacking.
- Conozcan las herramientas y metodologías necesarias para realizar tareas de análisis de vulnerabilidades y tests de penetración, con una filosofía enfocada a la ética profesional.
- Aprendan a planear, diseñar, estructurar e implementar una infraestructura de red informática de manera segura, protegiéndola de potenciales amenazas.
- Conozcan sobre los sistemas criptográficos y sus aplicaciones prácticas existentes, abordando sus vulnerabilidades más comunes y los potenciales ataques y amenazas.

Destinatarios

Administradores de sistemas, técnicos informáticos, administradores de redes, y analistas, consultores, desarrolladores y auditores de seguridad.

Requisitos Previos

Es deseable el conocimiento de operación y uso de computadoras.

ISCGP: Actualización en Control y Auditoría de la Tecnología de la Información

Capacitación en “Actualización en Control y Auditoria de la Tecnología de la Información”

ISCGPHasta el viernes 27 de marzo se encuentra abierta la inscripción a la “Actualización en Control y Auditoria de la Tecnología de la Información”, orientada a la formación de especialistas que contribuyan a incrementar el control interno organizacional en el Estado.

El alcance de la capacitación es federal ya que su cursada se realiza en modalidad virtual desde el lunes 6 de abril al lunes 30 de noviembre.

Para la inscripción y más información, consultar la web del Instituto Superior de Control de la Gestión Pública en www.iscgp.gov.ar

Esta actualización se desarrolla en nueve módulos que se cursan en modalidad e-learning, con una duración de un año (250 horas). Cabe destacar que los exámenes se rinden de manera presencial, aproximadamente cada dos meses, y se requiere la aprobación de un Trabajo Integrador Final, para la obtención del Certificado.


Agassi - CTI: Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información

Centro de Innovacion Tecnologica Fundacion Libertad AGASSI

UTN: Experto Universitario en Hacking Ético (Ethical Hacking)

Modalidad: A Distancia
Duración: 6 meses
Fecha de Inicio: a confirmar. Consultar Calendario de Talleres y Capacitaciones
Precio: consultar


Presentación

La generalización y expansión del uso de las tecnologías, telecomunicaciones e informática en los diferentes contextos empresariales, académicos, personales y públicos, hacen de las TICs una base común para todas nuestras actividades.
Esta plataforma además de ser mantenida en su funcionamiento, debe ser protegida con el fin de controlar que los activos informáticos no sean presa de ataques, fraudes o mal uso por los delincuentes informáticos, empleados desleales o terceros mal intencionados.
El entendimiento de la seguridad informática en la práctica comprende entender las plataformas existentes en el mercado, la administración de las mismas, y asegurarlas. Así también es de interés riguroso el monitoreo de vulnerabilidades o debilidades, posibles riesgos, y como mitigarlos. Permitiendo conocer sobre técnicas de intrusión, chequeos de seguridad, modalidad de ataques y defensa.


www.4gamericas.org - Fin de 2014: Casi 500 millones de conexiones LTE en el mundo

4G Americas, una asociación sin fines de lucro que representa a la familia de tecnologías 3GPP, anunció hoy que LTE alcanzó un nuevo hito con casi 500 millones de conexiones en todo el mundo al término de 2014, según datos relevados por Ovum. América del Norte aportó significativamente a la cifra de conexiones globales de LTE con el 33 por ciento o 164 millones del total de 498 millones de conexiones LTE mundiales, si bien a mitad de año la región del Pacífico Asiático superó a los Estados Unidos y Canadá en el primer puesto medido según el total de conexiones LTE.

América latina

América latina vio un incremento sustancial de los despliegues LTE y la cantidad de suscriptores, con un crecimiento anual impactante del 488 por ciento desde 2 millones de conexiones LTE a fin de 2013 a 12 millones al finalizar 2014. Esto puede atribuirse en gran medida a las subastas de espectro que tuvieron lugar en distintas partes de la región, lo que permitió que los proveedores de servicios tuvieran la capacidad de ofrecer servicios LTE a sus clientes, comenzando principalmente en los centros urbanos densamente poblados. GSM sigue ubicándose por sobre LTE y HSPA, con un total de 436 millones de suscriptores en la región; sin embargo, año a año continúa bajando.
José Otero, Director de 4G Americas para América latina y el Caribe, brindó ejemplos de cómo la asignación de espectro impulsa el avance de la banda ancha móvil. Observó que “la asignación de espectro en Argentina y Venezuela catalizó el despliegue de tres nuevas redes LTE en estos mercados. Ya hay varias subastas de espectro anunciadas para este año y esperamos al menos diez nuevas redes LTE comerciales durante 2015. Además, podríamos ver la expansión de LTE-Advanced a nuevos mercados con operadores que se esfuerzan por posicionarse como innovadores.”
  • 59 redes LTE comerciales en 22 países; comparadas con 37 redes LTE hace doce meses
  • 12 millones de conexiones LTE a diciembre de 2014; un crecimiento del 488 por ciento durante los últimos doce meses
  • 266 millones de conexiones HSPA para una ganancia neta de 72 millones de nuevos clientes HSPA en los últimos 12 meses; 36 por ciento de participación de mercado
  • La banda ancha móvil 3GPP (HSPA y LTE) representa una participación de mercado del 38 por ciento

29 de marzo de 2015

No dejes que la lluvia de datos te supere, planifica un 2015 inteligente con BigDataMachine

¿COMO? 
A través de BigDataMachine, la máquina que captura, procesa, organiza y visualiza en tiempo real solo la información de valor convirtièndola en SMART DATA.


27 de marzo de 2015

El ABC de Val IT 2.0 - Valor Empresario: Gobierno de las Inversiones en IT

Es sabido que las organizaciones hoy en día, no podrían llevar a cabo sus operaciones, ni tomar las oportunas decisiones estratégicas o tácticas, sin una adecuada infraestructura de TI. Esto conlleva a continuar realizando significativas inversiones en Tecnologías de la Información.

La experiencia acumulada en los últimos años demuestra que las inversiones en TI, proporcionan oportunidades significativas para crear valor en las organizaciones, cuando se gestionan correctamente dentro de un marco de gobierno efectivo. Sin embargo, estas inversiones podrían tanto crear como destruir valor sin un adecuado marco de gobierno efectivo.

Este valor de negocio se genera por la forma en que las organizaciones utilizan TI, más que por las tecnologías o sistemas en sí mismos, lo que implica una mayor complejidad y riesgo; máxime teniendo en cuenta que el valor no es un concepto simple y su naturaleza varía según la organización.
A pesar de esta dificultad herramientas, como por ejemplo el retorno de la inversión, se están convirtiendo en indicadores esenciales e indispensables para el gobierno de las TI. Asimismo estos indicadores deben ser ajustadas por una tasa de riesgo.

Ante esta problemática, el IT Governance Institute (ITGI) ha creado Val IT – Enterprise Value: Governance of IT Investments, que ofrece buenas prácticas y guías generalmente aceptadas para ayudar a directores y ejecutivos a alcanzar la máxima rentabilidad de las inversiones en TI.
Val IT ayuda a las organizaciones a:
  • Incrementar la comprensión y transparencia de los costos, riesgos y beneficios, dando lugar a una gestión mucho mejor informada.
  • Incrementar la probabilidad de seleccionar las inversiones que tienen potencial de generar un mayor retorno.
  • Incrementar la probabilidad de éxito al ejecutar las inversiones.
  • Reducir el costo por no hacer cosas que deben ser realizadas, y tomar acciones correctivas al respecto.
  • Reducir el riesgo de falla y “sorpresas” en los costos y las entregas.

26 de marzo de 2015

El autor de un software no podrá oponerse a la reventa de licencias usadas previamente...

... Controversias y Aclaraciones sobre los argumentos del Fallo del Tribunal Europeo de Justicia.

En el 2012, El Tribunal de Justicia de la Unión Europea determinó que los titulares de los Derechos de Autor sobre OBRAS de Software no podrán evitar la re-venta de licencias de “segunda mano” de sus programas.

El mencionado Tribunal desestimó una demanda de Oracle, en la que se solicitaba a la justicia que impidiera a la empresa alemana UsedSoft revender licencias de su software para bases de datos, y que a cambio de ello cada usuario adquiera una licencia nueva cada vez.

En los hechos; el caso es que la Compañía Oracle en el 85 % de los casos desarrolla y distribuye software de bases de datos, ya sea mediante la entrega de CD-ROM, DVDs o a través de descargas desde su sitio en Internet. En este último caso, cada cliente descarga en su ordenador directamente desde la página Web de Oracle una copia del programa. A través de esta modalidad “nueva” de negocio denominada «cliente/servidor»1 ; cada cliente adquiere una licencia que le confiere el derecho de uso del programa, cuyo titular/autor es la Compañía Oracle.

Mediante un contrato de licencia, Oracle otorga a cada cliente interesado el derecho de uso de su programa, este contrato puede además incluir el derecho de almacenar una determinada cantidad de copias del programa en los servidores del cliente, como también recibir como servicios agregados desde un mantenimiento del mismo, hasta la posibilidad de realizar descargas de versiones actualizadas del programa de que se trate («updates») y programas que sirven para subsanar posibles errores («patches»).
Los contratos de licencia que Oracle, como la mayoría de las Compañías que desarrollan y comercializan software, utilizan para llevar adelante estos negocios contienen, entre otras, la siguiente cláusula: «Con el pago por los servicios el cliente tendrá, exclusivamente para sus operaciones profesionales internas, un derecho de uso indefinido, no exclusivo, no transmisible y gratuito respecto de todos aquellos productos y servicios que Oracle desarrolle y le ceda su uso basándose en el presente contrato.». El resaltado en negrita sobre estos puntos centrales me pertenece; ya que volveré a tratar el contrato de licencia más adelante.


LINKWITHIN

Related Posts Plugin for WordPress, Blogger...