Martes 21, miércoles 22 y jueves 23 de noviembre, de 9:30 a 13:30hs.

Carga horaria: 12 horas.

Resumen:

El desarrollo del negocio, los constantes cambios y desafíos tecnológicos, así como las cambiantes amenazas de seguridad generan la necesidad de contar con un adecuado Gobierno de Seguridad de la Información.

Saber y demostrar “donde estamos parados” y cómo debemos gestionar/informar las vulnerabilidades es fundamental para lograr la confianza de la Alta Dirección.

Este curso ha sido diseñado para brindar un esquema de trabajo, basado en buenas prácticas internacionales en la materia, con el objetivo de que las áreas responsables cuenten con un efectivo control sobre la Seguridad de la Información y puedan rendir cuentas “tangibles” a la Alta Dirección.

Asimismo, el curso brinda aspectos sobre el foco de Seguridad de la Información, la confección y ejecución de programas de seguridad, armado de métricas y gestión de incidentes.

Contenido:

  1. Introducción
    1. Definición, objetivos y tareas.
    2. Desarrollo de un programa eficaz.
    3. Conceptos/foco de Seguridad de la Información.
    4. Gerente de Seguridad de la Información.
  2. Desarrollo de un programa de SI.
    1. Alcance y disposiciones.
    2. Definición de una directriz o lineamiento de seguridad.
  3. Implementación de un programa de SI.
    1. Infraestructura de la información.
    2. Controles físicos y ambientales.
    3. Integración del programa de SI.
  1. Métricas de Gobierno de SI.
    1. Métricas de alineación estratégica.
    2. Métricas de Gestión de Riesgos.
    3. Métricas de entrega de valor.
    4. Métricas de Gestión de recursos.
    5. Métricas de desempeño.
    6. Proceso de aseguramiento.
  1. Gestión de Incidentes de SI.
    1. Plan de Gestión de Incidentes de SI.
    2. Análisis de brechas.
    3. Evaluación del Impacto en el Negocio.
    4. Proceso de escalamiento.
    5. Mesa de ayuda o servicio.
    6. Equipo de Gestión de incidentes.
    7. Capacitación del personal de respuesta a incidentes.
    8. Proceso de notificación de incidentes.

Objetivo:

Presentación los conceptos básicos relacionados con el desarrollo e implementación de planes estratégicos de Seguridad de la Información (SI); los aspectos básicos que deben componer un programa de SI, las funciones básicas del Gerente de Seguridad de la Información, la conformación de métricas de seguridad y el desarrollo/implementación de procedimientos de Gestión de Incidentes de SI.

Dirigido a

Responsables y Analistas de las áreas de Seguridad de la Información, Riesgos, Áreas de Cumplimiento, Auditoría Interna, etc. y a quienes se encuentren interesados en conocer y/o desarrollar los conceptos fundamentales en el Gobierno de Seguridad de la Información.

Si bien la naturaleza del curso comprende profundizar y desarrollar la aplicación de los conceptos fundamentales para un eficaz Gobierno de Seguridad de la Información y por ende no hay requisitos de conocimientos técnicos para poder hacer este curso, se recomienda que el participante como mínimo tenga conocimientos sobre los conceptos básicos de seguridad de la información, en cuanto definición de políticas, así como su aplicación sobre hardware, software y otros activos relacionados.

Descripción de la modalidad

La modalidad del presente curso será teórica – práctica, con casos presentados por el docente y requeridos por los alumnos.

Docente:

 Héctor Calderazzi

CISA (Certified Information Systems Auditor), CISM (Certified Information Security Manager) y CRISC (Certified in Risk and Information Systems Control) otorgadas por ISACA (Information Systems Audit and Control Association); ITIL v3 Fundation (Information Technology Infrastructure Library) otorgada por Loyalist; auditor Líder ISO 9000, realizado en TÜV Rheiland Argentina.

Cursa 3er. Año de la carrera Licenciatura en Administración de Empresas. Escuela Argentina de Negocios, Buenos Aires (Argentina). Ha cursado 1er. año de la carrera de Ingeniería de Sistemas en Instituto Universitario Aeronáutico, Funes, Provincia de Santa Fe (Argentina).

Es experto; con más de 45 años de trabajo en Procesamiento de Datos, Análisis y Desarrollo de Sistemas, Jefatura de Centro de Cómputos, de Seguridad Informática y Auditoría de Sistemas/Riesgos de TI.

Cinco años de trabajo en Centro de Cómputos de SanCor CUL, Santa Fe (Argentina); Siete años como Jefe del Centro de Cómputos del Banco Carlos Pellegrini Coop. Ltdo., y durante más de treinta años desarrollo de actividades en Banco Bisel/Banco Macro, en las funciones de Jefe de Seguridad Informática, Jefe de Auditoría de Sistemas y Supervisor de Auditoría de Riesgos de TI.

Desarrollo/soporte de normas y procedimientos internos para: Ministerio de Defensa – Presidencia de la Nación, CABA (Argentina); Banco Cetelem – Grupo BNP Paribas, CABA; Banco Municipal de Rosario; Rofex – Futuros y Opciones, Rosario, Provincia de Santa Fé (Argentina); Banco Meridiam, CABA; Financiera Tutelar, CABA; Adidas Latinoamérica, CABA; Openware SRL (Globant), Rosario; Rosental, Rosario y; Municipalidad de Rosario.

Desarrollo/soporte de sistemas en forma independiente para Comuna de Carlos Pellegrini y empresa El Rosquinense, ambos en provincia de Santa Fe (Argentina).

Ha desarrollado trabajos voluntarios en ISACA desde 20 años a la fecha; en proyecto de formación capítulo Rosario y actualmente como responsable de Membresía ISACA Capítulo Buenos Aires. Es colaborador voluntario al ITGI (IT Governance Institute) de ISACA EEUU en grupos de discusión de nuevas normas ISO sobre Gestión de Riesgos de TI, Seguridad de la Información y Auditoría de Sistemas.

Con permanente enfoque al análisis del costo/riesgo y la mejora continua de los procesos informáticos, así como la evaluación de los riesgos relacionados y sus controles mitigantes.

Con sólidos conocimientos y considerable experiencia en la aplicación de los siguientes marcos de Gobierno de TI: Marcos de trabajo COBIT v4.1 y 5 (Control Objectives for Information and Related Technology) e ITIL v3 (Information Technology Infrastructure Library); Estándares ISO/IEC 9001, 19011, 20000, familia 27000 y 38500; Modelo de Control Interno COSO; Comunicaciones “A” del BCRA referidas a Control interno y Requisitos mínimos de gestión de los riesgos referidos a TI y Sistemas de Información: 2529, 4192, 4609, 4793, 4904, 5374 y 6017; Metodología de Gestión de Riesgos: AS/NZS; OCTAVE; Basilea II/III; Estándares ISO/IEC 27005:2011 y 31000:2009; Modelos de gestión de riesgos de TI: Microsoft, Magerit, NIST SP 800 30 y COBIT for Risk y esquema de Auditoría/Aseguramiento de Cyberseguridad (modelo ISACA/NIST).

Docente en Diplomado de Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información; AGASSI (Asociación de Gobierno, Auditoria y Seguridad de Sistemas de Información) Rosario; en ISACA capítulo Buenos Aires Chapter y UCASAL (Universidad Católica de Salta) Diplomatura en Seguridad Informática. Actividades de docencia anteriores en AMR (Asociación de Médicos de Rosario) y UNR (Universidad Nacional de Rosario).

Expositor en ADEBA (Asociación de Bancos Argentinos), ABAPRA (Asociación de Bancos públicos y privados de la República Argentina), CXO Buenos Aires, Ministerio de Defensa, SIGEN y Uniforum; en Montevideo (Uruguay). Conferencista en programas de radio on-line CXO-Comnunity Buenos Aires.

Recibiendo capacitación continua, en forma presencial en ISACA capítulo Buenos Aires, IAIA (Instituto de Auditores Internos de Argentina), etc. y, vía e-learning con ISACA EEUU, Brighttalk, y otros sobre IT Governance, Cyber-Security y Data Governance, entre otros.

 

Lugar

En ADACSI, Capítulo en Buenos Aires de ISACA, Av. Corrientes 375 1P (Edificio SIGEN), Ciudad Autónoma de Buenos Aires, Argentina. Sala 5.

Actividad arancelada

Socios: $5.300
No socios: $6.800

Inscripción

Consultas:

 

Escrito por ADACSI

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s