ISACA – Buenos Aires Chapter | Formación profesional

ADACSI

Novedades

Nuevos teléfonos de contacto

Seguimos ampliando nuestras formas de contacto, incorporando el teléfono a la oficina de ADACSI. Por supuesto que nuestros medios digitales siguen estando a disposición. He aquí las formas de contactarnos: Teléfono: 5275-0661/0662 Mail: adacsi@isaca.org.ar Formulario de contacto Redes:  

Sin categoría

Pague online nuestros cursos con mercado pago

Ahora también puede pagar online nuestros cursos a través de mercado pago. Tan solo seleccione «Pagar online» en la forma de pago al inscribirse y luego diríjase al final de la página, luego del formulario. Allí encontrará los enlaces para realizar la transacción. Esperamos que este sea un paso más para facilitar su formación, de manera segura, cómoda y sencilla.  

Sin categoría

Taller: Aplicación de la ley de datos personales. Caso de Estudio aplicado a GDPR  

3,5 y 7 de septiembre de 17:00 a 20:00 SOCIOS: $7.000 No SOCIOS: $9000 Descuentos: 6% descuento por pago efectivo o transferencia bancaria. 3 inscritos de la misma empresa acceden al beneficio del valor socio. Empleados de la Administración Pública y de las FFAA  acceden al beneficio del valor socio. Lugar: ADACSI (Florida 142 3B, CABA) Introducción El Reglamento 2016/679 del Parlamento Europeo, fue  aprobado el 27 de abril del 2016 (relativo a la protección de personas físicas), que crea un marco jurídico para dar un mayor control a los ciudadanos sobre su información privada y eleva el nivel de responsabilidad de las empresas en el tratamiento de datos. Este reglamento establece un hito legislativo a nivel europeo, en cuanto a la protección de datos se refiere. Y abre una enorme posibilidad a empresas argentinas (de software, logística, etc) que deseen vender servicios o productos a empresas de la comunidad Europea.  Detalle del Curso Las denuncias de WikiLeaks y el caos provocado por Cambridge Analítics, han provocado que los ciudadanos demandemos a los estados soberanos más protección. El objetivo del curso es entender en qué situación se encuentra Argentina frente a este dilema y cuál es el estado del ante proyecto de ley. Entender cómo nos puede llegar a beneficiar el Reglamento General de Datos Personales (Comunidad Europea) en materia de Desarrollo de Software o como organización que le desea proveer servicios, a la Comunidad y tiene inconveniente al momento de evaluar dicho cumplimiento. Partiendo de un caso de estudio diseñado especialmente a nuestras necesidades, el asistente al terminar el curso tendrá conocimiento práctico de todos los pasos necesarios para el cumplimiento del reglamento.   Contenidos Este taller permitirá entender e identificar las principales tareas a ser aplicadas al Reglamento General de Datos Personales. Haciendo foco en identificar e implementar controles con el objetivo de proteger los activos críticos, basados en la experiencia práctica adquiridas en diversas de implementaciones de subsidiarias (argentinas) de empresas europeas   Temario Introducción: Conceptos, principios, fundamentos y bases que generaron la necesidad de leyes que protejan los datos personales. Estado Actual Argentina: Protección de Datos personales Ley actual 25.326, firma electrónica y firma digital. Estado Actual Comunidad Europea: Ley GDPR secciones, implicancia, aspectos legales. Estado Futuro Argentina: Ante proyecto Similitudes y diferencias con el reglamento Europeo. Aplicabilidad de GDPR: Caso de estudio aplicando la metodología propuesta. Elementos necesarios Se requerirá que los alumnos traigan PC para poder realizar las actividades prácticas Sobre los instructores: Laura Rodriguez Ocampo y Germán Bollmann han participado en proyectos de análisis de brecha (Gap análisis) respecto al cumplimiento de la aplicación de leyes de datos personales. En el caso particular del Reglamento 2016/679 del Parlamento Europeo, han asesorado a empresas argentinas que son filiales de compañías Europeas. Han colaborado en la definición e implementación de controles para poder cumplir con dicho reglamente en empresas del rubro de la Logística y de Seguros. Abg. Laura Rodriguez Ocampo Es Abogada, graduada en la Facultad de Derecho Universidad Nacional de Córdoba, posee una especialización en Seguridad de la Información. Universidad CAECE y ha realizado un Postgrado en Gerenciamiento de Proyectos. Universidad de Belgrano. Se desempeña en Ejercicio profesional independiente orientado a asesoramiento laboral, societario, contratos y seguridad de la información entre otros. Ha realizado consultoría y servicios profesionales referidos al Marco Legal de la Seguridad de la Información, protección de datos personales y Activos Intangibles en las Organizaciones. Software Legal, Asociación Civil. Protección extrajudicial de derechos de autor de software Jefe de Regularizaciones extrajudiciales.  Responsable de relaciones públicas y asuntos legales. Es Auditor Líder en normas ISO 27.001.   Ing Esp Germán Gustavo Bollmann Es Ingeniero en Informática graduado de Pontificia Universidad Católica Argentina y Especialista en Criptografía y Seguridad Teleinformática, de la Escuela Superior Técnica Gral. Div. Manuel N. Savio. Se desempeña como de docente en la Universidad Católica Argentina desde el 2008. Tiene más de 20 años en materia de Seguridad de la información, análisis de Riesgos y Continuidad de Negocio. Trabajando hace más de 15 años en Consultoras de primer nivel Local, como PWC Argentina. Cuenta con las certificaciones CISM, y es Auditor Líder en normas ISO 27.001:2013 e ISO22.301; Inscripción cerrada

Sin categoría

ADACSI en Segurinfo 2018

El pasado 24 de abril se realizó el evento Segurinfo 2018 de la organización Usuaria. Una vez más, ADACSI dijo presente y participó del evento, como auspiciante, entre los tantos profesionales de seguridad de la información que se acercan año a año. A continuación, algunas fotos de nuestro stand:    

Cursos para Certificaciones, Novedades

Registración para exámenes de Certificación. Pasos a Seguir

Exámenes CISA, CISM, CRISC y CGEIT  San Martin 510 Piso 1, Buenos Aires, Argentina C1004AL  Chiclana 3444, Buenos Aires, Argentina C1042 Nuevos Centros para dar los exámenes de certificación Es importante verificar que haya un sitio de prueba disponible antes de registrarse y pagar su examen. Se deberá buscar por lugar y fecha para asegurarse de que pueda tomar su examen según lo planeado.  Las experiencias de los centros de evaluación varían, por lo que el alumno podrá elegir la experiencia más adecuada para él. Compare experiencias de exámenes Consulte el calendario de exámenes 2. Una vez verificado que haya un sitio de prueba disponible donde y cuando se necesite, podrá registrarse para el examen. La programación del examen es un paso separado. En el caso que se requiera ayuda para registrarse podrá consultar la guia.  Ver guía de registro 3. El pago del  examen se podrá realizar al mismo tiempo de la registración, o pagar más adelante. Se debe tener en cuenta que se requiere un pago antes de poder programar el examen. 4. Asegurada la disponibilidad del sitio, registrado y pagado, se deberá programar el examen. El simple registro no garantiza una sesión para rendir el examen. Se deberá programar una sesión para asegurar una hora y ubicación. Los centros de examen se llenan rápidamente por lo que se aconseja programar de manera temprana la registración. Las inscripciones para las ventanas del 1 de febrero al 24 de mayo de 2018 y del 1 de junio al 23 de septiembre de 2018 están abiertas.

Realizado

Charla gratuita: Transformación Digital y Tendencias en la Banca regional

El pasado 8 de marzo se celebró la charla basada en la transformación digital, entendido como el nuevo diseño de modelo de Negocio en el que se consolidan los mundos digital y físico. Asimismo, podemos definir como la transición del Modelo de Negocio Tradicional hacia el Modelo de Negocio DIGITAL. Acceda al material de la charla Este cambio evolutivo promete marcar el comienzo de una convergencia sin precedentes de personas, procesos, tecnología y productos/servicios, que alteran los modelos de negocio existentes, incluso los de Internet y el e-business. En los próximos 12 meses se espera que las Entidades Financieras hayan iniciado seriamente sus Programas de Transformación Digital, en búsqueda de su competitividad en los mercados. «La mayoría de los usuarios quieren una transformación digital. Concretamente, el 91% confían en el poder de las nuevas tecnologías para transformar los modos en que las personas trabajan, sin embargo, sólo el 43% están satisfechos con la reacción de su organización ante esta nueva tendencia». Las exposiciones sobre la Transformación Digital en general son presentadas desde la perspectiva de las Tecnologías y Metodologías «para» determinado objetivo. En éste caso la presentación estuvo enfocada desde el punto de vista estratégico, de negocio y de la organización señalando la problemática, los retos y desafíos para la planificación y abordaje de un Programa de Transformación Digital profesional y experto. Los objetivos fueron: Contar con una visión general de la Transformación Digital. Intercambiar ideas y experiencias en relación a la Transformación Digital. Comprender conceptos de las Metodologías y Tecnologías de última generación. Analizar y compartir dudas, inquietudes y preguntas generales entre el auditorio y los Consultores expertos. Obtener conclusiones generales, recomendaciones y buenas prácticas en relación a la Planificación y el abordaje de la Transformación Digital.   Carlos A. Mendez Casale, Lic. en Sistemas de la Universidad del Trabajo del Uruguay y socio de BPMCONOSUR Consulting. Posee una vasta experiencia internacional como Consultor de Gestión y Director de Proyectos de alta complejidad, brindando Servicios Profesionales de Consultoría e implantación de soluciones de Negocios, en relación a las Tecnologías aplicadas al negocio, Efciencia Operacional basada en Gestión de/por Procesos, administración y Gestión del Cambio en organizaciones líderes de la region, tales como CITIBANK N.A. LATAM REGIONAL OFFICE BANCO DE LA PROVINCIA DE BUENOS AIRES BANCO MACRO – ARGENTINA BANCO PICHINCHA – 1° BANCO DE ECUADOR BANCO ESTADO DE CHILE BANCO RIPLEY – CHILE Y PERU CENCOSUD CHILE Y PERU    

Charlas Gratuitas, Realizado

Repaso de la charla «¿Cambió el ciberespacio nuestras conductas de ‘hombre de las cavernas’?»

El 31 de enero se llevó acabo, con amplia convocatoria, la charla a cargo de Hugh Penri-Williams en la Sala Vetulle de la SIGEN (Corrientes 381, CABA). La misma, totalmente en inglés, se basó sobre las siguientes preguntas: Se adapta nuestra conducta y comportamiento a la increíble experiencia del así llamado “ciberespacio”?  O, dicho de otra forma, ¿han evolucionado nuestros más bajos instintos de cazadores y su relativo enfoque moral,  para mantenerse en línea con los increíbles desarrollos en Tecnologías de la Información? Entre los comentarios destacados de la charla, se rescatana: “En gestión de riesgos como en la vida, siempre hay una buena y una mala noticia;   para verlo con objetividad tenemos que preguntarnos sobre la mala noticia y cual pesa más”. “Para entendernos tenemos que intentar ver las cosas desde la óptica de nuestro interlocutor”. “La ética es un complejo conjunto de condicionamientos del contexto” “No hay diferencia entre la ética personal y la ética de negocios, si está mal para uno está mal para el otro”. “Cuando la línea entre lo legal y lo correcto es difusa, valorarlo desde la ética”. “ “Que algo sea legalmente admitido no implica que sea ético, debemos valorar si es ético para hacerlo” “Establecer una cultura corporativa desde la Dirección reconociendo las opciones y decisiones éticas y honorables en los empleados”  “Establecer canales de comunicación abiertos con los empleados y directos con la alta dirección”. “La dirección debe mostrarse accesible e interesada en estos temas”.   Sobre el expositor Hugh es Vice-Presidente del Capítulo de ACFE Francia (Certified Fraud Examiners Association), y se ha desenvuelto en entornos multiculturales en el campo de los sectores de la infraestructura de Telecomunicaciones, Redes Financieras ultra-seguras, compañías de seguros y bancos. Es un experimentado especialista con más de 40 años de trayectoria en operaciones, consultoría y entrenamiento en el campo de Governance, Risk Management, Auditoría Interna, Control Interno, Sistemas de Información y Seguridad (incluyendo ISO JTC1/SC27); Prevención del Fraude, Detección e Investigación, y en formación para los cursos de preparación CIA/CGAP/CFE/CGEIT. Sus lazos con Argentina: Los galeses llegaron a la Patagonia en 1865. Fundaron una colonia que dieron por nombre “Y Wladfa” (en Galés). El abuelo de Hugh fue el famoso Ingeniero Civil Edward Jones Williams (1857-1932), quien fue el primer Intendente de Trelew y construyó los ferrocarriles de Chubut desde Puerto Madryn a Gaiman, y la Trochita Esquel – Jacobacci y talleres del Maiten entre otros, también promovió la colonización del Rio Chubut y la construcción de las redes de canales y represas del Rio Chubut, representando a la Chubut Mercantil Exchange en Chubut y luego en su regreso al Reino Unido. Edward tuvo cinco hijos, dos varones y tres mujeres siendo William Penri Williams (quién nació en Trelew), el menor y el padre de Hugh.   Algunas fotos del evento

Novedades

Argentina se adhiere al Convenio sobre Ciberdelito del Consejo de Europa

El pasado 15 de diciembre se publicó en el Boletín oficial la Ley 27411 mediante la cual, se aprueba la adhesión de nuestro país al Convenio sobre Ciberdelito del Consejo de Europa, adoptado en la Ciudad de Budapest el 23 de noviembre de 2001. Cabe destacar que el Congreso Nacional, en el texto de la ley, hace reservas de varios artículos, manifestando que no regirán en nuestra jurisdicción. La adhesión al Convenio se ha estudiado por años en nuestro país y finalmente en diciembre pasado mediante la sanción de esta ley pasamos a formar parte del conjunto de naciones que discuten el tema desde un punto de partida común. Los problemas que aborda esta norma afectan hoy a la economía y el desempeño tanto de organizaciones como de países, así como la vida de los ciudadanos del mundo indistintamente de su localización geográfica o su encuadre cultural. Respecto al texto del convenio, se han despertado voces a favor y en contra, tanto a nivel nacional como internacional. Las medidas adoptadas involucran aspectos legales, pero también medidas directamente relacionadas con las tareas propias de los especialistas en seguridad informática, que pueden discutir y ayudar al estudio de la problemática. Efectivamente, como otros temas vinculados a la ciberseguridad, el ciberdelito requiere de una discusión multidisciplinaria en la que expertos legales, en ciberseguridad y en educación deben aportar para alcanzar una solución efectiva. Ley 27411 Ciberdelito – convenio de Budapest Ley 27411-Anexo I  

Novedades

Predicciones para 2018 sobre ciberseguridad

  Ravikumar Ramachandran, experto en ciberseguridad, nos adelanta algunas de las tendencias que marcaran 2018 en la materia. En vías de una rápida digitalización y un mundo conectado por redes hacia una explosión de datos motorizada por el creciente ritmo de transformación que posee la tecnología, la importancia de la ciberseguridad es incuestionable. Con la llegada de 2018, estas son las cinco predicciones sobre el tema para el próximo año: Gran demanda de profesionales de la seguridad, con formación constante y experiencia comprobada Regulación global rigurosa Ransomware, ataques DDoS y ciberguerra Explosión de amenazas, vulnerabilidades y la IoT (Internet de las Cosas) Privacidad y ética relacionadas con big data, una vuelta a los conceptos básicos Regulación global rigurosaGeneral Data Protection Regulation – GDPR), un marco legal de la UE, será aplicable a cualquier país a partir de mayo de 2018. Por ello, las organizaciones que no cumplan con la misma pueden ser multadas con hasta un 4% de su volumen global anual de negocioso o 20 millones de euros (dependiendo cuál de las dos cifras sea la mayor). Esta sanción monetaria puede ser impuesta a las infracciones más serias, como el no contar con el consentimiento suficiente del cliente o la violación de puntos básicos de su privacidad.  La GDPR será una prioridad para los directorios de instituciones de todo el mundo. Ransomware, ataques DDoS y ciberguerraEl Ransomware, o lo denominado crypto-ransomware, encripta ciertas archivos de vital importancia en sistemas infectados, y fuerza a los usuarios a pagar un rescate a través de métodos de pago en línea para obtener la clave de desencriptación. Usualmente, las transacciones son exigidas en cripto-monedas; sin embargo, dicho pago no asegura el rescate. El Ransomware se ha esparcido por todo el mundo, al punto de ser un modelo de negocios que genera ganancias. Esta tendencia seguirá en ascenso entre tanto los usuarios no sigan las buenas prácticas y no se sigan los procedimientos de protección necesarios para sus sistemas. El DDoS  resulta en una auténtica amenaza a instituciones de todo el mundo, especialmente aquellas que carecen de los recursos para manejar grandes volúmenes de tráfico en sus redes . La amenaza de DDoS se verá aumentada por el creciente uso del internet de las cosas, conectado a dispositivos de las compañías, sin seguridad alguna, convirtiéndose así en puntos de ingreso para las amenazas, y se suman al flujo de de tráfico de DDoS. Como consecuencia, el ciber delito florecerá, pudiendo ser usado por naciones poderosas como método de ataques refinados y direccionados hacia elementos de valor de otros países. Explosión de amenazas, vulnerabilidades y la IoT (Internet de las Cosas) Dado el crecimiento exponencial de tecnologías innovadoras, muchas nuevas vulnerabilidades surgirán. De todas maneras, los riesgos más altos vendrán de conocidas y bien estudiadas vulnerabilidades. SANS estima que más del 80% de los incidentes de ciber seguridad se aprovechan de vulnerabilidades conocidas. Gartner sube la apuesta, calculando que «para 2020, el 99% de las vulnerabilidades explotadas seguirán siendo aquellas conocidas por los profesionales de TI por al menos un año más». Si esto no basta, CISCO estima que la Internet de las Cosas será parte de prácticamente la mitad de los dispositivos conectados para 2020, como autos, heladeras, dispositivos médicos e incluso objetos que aún no han sido inventados, lo que llevará a un tremendo aumento en amenazas y vulnerabilidades de 2018 en adelante. Privacidad y ética relacionadas con big data, una vuelta a los conceptos básicos Demasiados datos están entrando a las organizaciones y, con el advenimiento del big data, éstas se encuentran con nuevos tipos y formatos de la información, muchos de los cuales no están estructurados en la forma tradicional. Varios tipos de sensores generan data en distintos formatos y en grandes cantidades para ser monitoreadas. Esperamos que el GDPR servirá como una guía para ejercicios de cumplimiento para poder manejar big data. La mayoría de las ocasiones, los problemas de ciberseguridad se deben a procesos internos y a las personas. En 2018, las organizaciones de todo el mundo deben invertir en concienciación y entrenamiento en seguridad para sus empleados para poder tomar medidas preventivas a través de ellos, solo elevando incidentes de ser necesario. Normas básicas de seguridad como parchar servidores y actualizar las versiones de software ganarán prioridad. N. del A: Las opiniones expresadas en este artículo le pertenecen solo al autor y no representan las de las asociación de profesionales a la que esta asociada. Ver nota original

Scroll al inicio