ISACA – Buenos Aires Chapter | Formación profesional

Nombre del autor:ISACA - Buenos Aires

Sin categoría

Renovación del acuerdo de cooperación entre la Sindicatura General de la Nación e ISACA Buenos Aires

En el día 7 de agosto de 2024 se renovó el acuerdo de cooperación entre la Sindicatura General de la Nación e ISACA Buenos Aires orientado al desarrollo de actividades institucionales, académicas, asesoramiento, capacitación e investigación. En la ceremonia de firma estuvieron presentes por parte de la Sindicatura el Sindico General, Dr. Miguel Blanco y los Síndicos Generales Adjuntos Dr. Santiago Juan Manuel Herrera y Dr. Marcelo Oscar Bailo. Por parte de ISACA Buenos Aires estuvo presente su presidente Lic. Eduardo Ritegno y el past president Lic. Jorge Nunes.

Novedades

Taller: “Acabo de recibir un ataque ransomware, ¿todavía confías en mí?”

El taller se desarrollará en el marco de la Conferencia Latinoamericana ISACA 2024 A quien va dirigido El taller se dirige a profesionales con conocimientos generales en tecnología de la información, profesionales de T&I, gestores y cuadros de Dirección. Es ideal para personas que quieran comprender cómo la tecnología impacta en la vida diaria y en las Empresas. Introducción Una inmersión profunda en el Marco del Ecosistema de Confianza Digital de ISACA. La confianza digital es fundamental para cada interacción digital. En el entorno altamente competitivo y digital de hoy en día, las personas están más conectadas que nunca. Internet ha brindado más oportunidades que nunca para intercambiar ideas e información, y un evento negativo de interés periodístico puede afectar el nivel de confianza entre un cliente y una empresa. Este taller desglosa la definición, el valor y los fundamentos de la confianza digital para ayudar a los asistentes a comprender mejor cómo la tecnología impacta plenamente en su vida diaria y en las empresas a las que apoyan, y cómo el Digital Trust Ecosystem Framework (DTEF) de ISACA se puede utilizar como guía para fomentar la confianza digital. Digital Trust Ecosystem Framework Foundation Certificate Objetivo Definir la confianza digital. Explicar el valor y el impacto de la confianza digital en diversas relaciones. Describir el papel de los dominios de ISACA en la confianza digital y resumir los fundamentos del Marco del Ecosistema de Confianza Digital de ISACA. Instructor: MARK THOMAS (EEUU) Duración: Media jornada. Fecha: 5 de Septiembre

Novedades

Taller: Hacking culture: Convirtiendo usuarios vulnerables en barreras de defensa adicionales

El taller se desarrollará en el marco de la Conferencia Latinoamericana ISACA 2024 Convirtiendo usuarios vulnerables en barreras de defensa adicionalesA quien va dirigido  El programa está diseñado para profesionales que desempeñan roles cruciales en la promoción de la ciberseguridad y la cultura de seguridad dentro de sus organizaciones.  Esto incluye: CISOs y líderes;  Profesionales de Ciberseguridad, TI y Protección de Datos Personales;  Profesionales de GRC (Gobierno, Riesgo y Cumplimiento) (Gobierno, Riesgo y Cumplimiento);  Profesionales de Recursos Humanos Introducción  En el panorama actual de ciberseguridad, las personas representan la superficie de ataque más extensa y explotable dentro de las organizaciones.  Estudios y análisis del sector indican que alrededor del 90% de los incidentes de ciberseguridad se originan, de alguna manera, en errores humanos o en la manipulación de los usuarios. Esta realidad pone de manifiesto una verdad ineludible: la tecnología por sí sola no es suficiente para asegurar los activos   digitales y la información crítica de las empresas. La creciente demanda de autoridades reguladoras y partes interesadas externas en cuanto a la concientización y el entrenamiento de los usuarios en hábitos de higiene digital añade una capa adicional de urgencia para abordar esta dimensión humana de la seguridad. Sin embargo, un vacío notable persiste en la educación formal e informal en ciberseguridad, que tiende a enfocarse en las habilidades técnicas para proteger redes y sistemas, dejando de lado la formación en concientización y cambio cultural necesaria para influir en comportamientos y crear un ambiente seguro. Además, la tarea de cultivar una cultura de seguridad no se limita a los profesionales de TI y seguridad; involucra una gama mucho más amplia de perfiles, incluidos los de recursos humanos, marketing, comunicaciones, legales y el de todo aquel con capacidades para comunicar y liderar el cambio cultural. Esta diversidad refleja la necesidad de un enfoque multidisciplinario para la concientización en ciberseguridad, donde las habilidades de comunicación, educación y gestión del cambio sean tan valoradas y desarrolladas como las habilidades técnicas. Objetivo   El entrenamiento busca empoderar a los asistentes con el conocimiento y las habilidades necesarias para liderar y ejecutar programas de cambio cultural de ciberseguridad en las organizaciones. Los participantes aprenderán a evaluar la cultura de seguridad de las organizaciones y las capacidades de quienes la integran, así como a diseñar, implementar, medir y mantener programas de concientización y entrenamiento efectivos que puedan adaptarse a la dinámica cambiante de las amenazas cibernéticas y de los distintos tipos de organizaciones, cuyas necesidades pueden cambiar radicalmente según su naturaleza. Al finalizar el Taller, los participantes podrán: Comprender la importancia del factor humano en la Ciberseguridad. Entender las vulnerabilidades inherentes al factor humano y los distintos métodos utilizados por criminales para explotarlas. Conocer las regulaciones y estándares que exigen a las organizaciones sensibilizar y entrenar a sus usuarios. Evaluar el nivel de madurez de la cultura de seguridad de las organizaciones y las capacidades de las personas que las integran. Presentar la necesidad y argumentar los motivos para conseguir apoyo y recursos para ejecutar programas efectivos. Diseñar programas de concientización, evaluación y entrenamiento alineados a los objetivos de las áreas de ciberseguridad, protección de datos y cumplimiento, así como a las necesidades específicas del negocio. Elaborar campañas de ingeniería social ética y determinar las métricas relevantes. Explorar los distintos métodos, identificando los más efectivos, para educar a las distintas audiencias y perfiles de las organizaciones. Medir y presentar resultados de las campañas para demostrar la evolución, así como identificar oportunidades de mejora para actualizar y madurar de forma constante los programas. Contar con herramientas -open source- facilitadoras de las tareas de concientización y entrenamiento de usuarios (generación de formularios, simulación de phishing, diseño de materiales, e-learning, juegos analógicos y digitales, comunicación, etc.). Involucrar a las áreas cuyo soporte es indispensable para garantizar el éxito de un programa. Distinguir un programa de concientización y entrenamiento de un programa de cambio cultural y tener una base sobre distintos modelos y herramientas de gestión del cambio. Instructores   Jorge Litvin (Argentina -Buenos Aires-) Paula Geosits (Argentina -Buenos Aires-) Duración: Media jornada. 

Novedades

Taller: El rol del ciber-profesional para la ciber-época

El taller se desarrollará en el marco de la Conferencia Latinoamericana ISACA 2024 El rol del ciber-profesional para la ciber-época’ A quien va dirigido  El taller se dirige a profesionales con conocimientos fundamentales de la tecnología (en ningún caso técnicos) y es ideal para personas que quieran comprender el cambio de percepción en el uso de tecnologías fundamentales y los tres pilares de cualquier organización (identidades – datos – aplicaciones). A través de 4/5 mini-sesiones se tratarán conceptos instrumentales que equiparán al/a asistente con material para articular un mensaje de valor que tenga que ver con Cloud, Riesgo, Gobierno, Garantía, Monitoreo, Inteligencia de Amenazas, Tendencias tecnológicas, etc. Introducción  Se trata de un taller que aborda diversos ángulos de tecnología. No se trata de un taller técnico ni relacionado con ningún producto/fabricante sino que trata aspectos vanguardistas de la tecnología, el gobierno de la empresa digital y la gestión del riesgo empresarial. Durante el taller (de 4 horas) se tratarán  los siguientes temas: – De la Ciberseguridad a la Ciber-Resiliencia: Un Nuevo Comienzo – La identidad es el inicio de todo: Gobierno de la Identidad y Control de Accesos – La Privacidad como pilar fundamental de nuestra sociedad – La Tormenta Perfecta: Riesgos y Amenazas EN la nube, DESDE la nube, HACIA la nube – Seguridad de Aplicaciones. De Shift-Left a Start-Left – El ARTE de la (Ciber) guerra – No es Transformación Digital. ¡Es Innovación Radical! – otros… Objetivo   Los participantes, a la finalización del Taller podrán: – comprender las 3Vs del Cambio (Velocidad, Variedad y Volumen)… junto con la necesidad de abrazar la cuarta ‘V’: el Valor de cambiar. – Desplegar un mensaje coherente tecnológica y estéticamente que aborde la infraestructura tecnológica de la empresa de hoy. – Ser capaz de argumentar la necesidad de ver la protección y defensa como un todo, de manera holística… y no en silos o con una aproximación demasiado ‘vertical’. – Defender una postura de seguridad robusta y sólida respaldada por conocimiento profundo en las diferentes dimensiones de la corporación (con ánimo o sin ánimo de lucro). Instructor : Ramsés Gallego (Barcelona – España) Fecha: 4 de Septiembre Duración: Media jornada. 

Novedades

Taller: CyberWAR – Juego de guerra cibernética ISACA Juego de rol Una experiencia 4.0

El taller se desarrollará en el marco de la Conferencia Latinoamericana ISACA 2024  Introducción El juego de rol de guerra cibernética fue desarrollado por primera vez por ISACA ISRAEL El objetivo es crear conciencia nacional y gubernamental sobre la necesidad para la formación de respuesta a incidentes de ciberseguridad para la alta dirección. El Capítulo de ISACA Valencia capítulo realizó varios cambios en el juego. Añadiendo la versión en español, definiciones de reglas y creación de los naipes.   Objetivo del juego: la unión hace la fuerza El objetivo del juego es representar cómo el riesgo potencial vinculado a un ciberataque/fraude puede hacerse real, llevando al compromiso de la integridad de la información y resultando en varios impactos en nuestra compañía Breve descripción de la simulación. «Ciberguerra: ¿Estás listo?» es una simulación de ciberseguridad realizada como juego de rol. Durante la simulación, los participantes podrán ver, sentir y experimente los beneficios de aplicar las mejores prácticas de ciberseguridad las responsabilidades de cada rol, la importancia de la comunicación  Simulación orientada a: Esta simulación está dirigida a profesionales involucrados en funciones relacionadas con gestión de la información en las organizaciones, tanto TI como no TI: administradores de TI y personal, gerentes de proyectos de TI, cualquier miembro de una organización que desee mejorar su conocimiento de su papel en la contribución a la seguridad cibernética de la organización. Objetivos de la simulación: Al final de esta simulación, los participantes estarán familiarizados con la terminología, Estructura y conceptos básicos de la ciberseguridad. Roles de simulación: En una simulación cada participante desempeña uno o más roles que le permiten experimentar las responsabilidades de cada uno de esos roles a través de una puesta en escena que Simula una situación ficticia. Durante la simulación entran en juego los siguientes roles: CEO es el jefe de la organización y debe velar por los intereses generales de la organización, así como los intereses de las partes interesadas.   CMO corresponde al acrónimo de Chief Marketing Officer, máximo responsable de ventas y desarrollo de productos. En la simulación también es quien debe garantizar que la reputación de la empresa sea la mejor posible. AUDITORIA es responsable del análisis de los procesos de negocio clave para identificar Riesgos empresariales y tecnológicos. El director de riesgos (CRO) o el director de gestión de riesgos (CRMO) es un nuevo cargo creado para el ejecutivo responsable de gestionar la eficiencia y efectividad de los riesgos significativos de una corporación, así como de las oportunidades que entrega el mercado. CIO. Depende del presidente, director general, Gerente General o miembro del Comité de Dirección con responsabilidad en el área de tecnologías de la información. CISO garantiza un buen nivel de seguridad del sistema de información de la empresa, a nivel la arquitectura técnica y el nivel de aplicación. Instructor : Carlos Lopez (Valencia – España)  Duración: Media Jornada  Fecha: 4 de Septiembre

Novedades

Taller: Certificado de conocimientos en auditoría de la nube CCAK™

El taller se desarrollará en el marco de la Conferencia Latinoamericana ISACA 2024  A quien va dirigido  Profesionales técnicos competentes que puedan ayudar a las organizaciones a mitigar los riesgos y optimizar el retorno de la inversión de infraestructuras técnicas en la nube. Introducción  El Certificado de conocimientos en auditoría de la nube CCAK™ es la primera credencial técnica y neutral de proveedor para la auditoría de la nube generada por ISACA. Este certificado llena un vacío en la industria para profesionales técnicos competentes.   Objetivo  Preparar a los profesionales de TI para abordar los desafíos únicos de auditar la nube; garantizar los controles adecuados de confidencialidad, integridad y accesibilidad; y mitigar los riesgos y costos de la gestión de auditorías y el incumplimiento.  Estará enfocado en nueve funciones críticas. Gobierno de la nube Programa de cumplimiento en la nube Metas, Objetivos y Estructuras CCM y CAIQ  Modelo de Análisis de Amenazas para la nube utilizando CCM Evaluación de un programa de cumplimiento en la nube Auditoria en la nube Controles de Auditoria CCM Cumplimiento y Aseguramiento Continuo Programa STAR Instructor   Roberto Hernández Rojas Valderrama (México CDMX) Duración: dos días completos. 

Scroll al inicio