Resultados 1 al 3 de 3

Tema: Conferencias de Seguridad en Rosario (Argentina)

  1. #1 Conferencias de Seguridad en Rosario (Argentina) 
    Moderador HH
    Fecha de ingreso
    Sep 2003
    Mensajes
    1.384
    Descargas
    21
    Uploads
    5
    CICLO de CONFERENCIAS de SEGURIDAD de la INFORMACION en Rosario


    Es ampliamente aceptado en el contexto mundial y regional, que la
    Gestión de las Tecnologías de la Información, la Administración de
    Riesgos
    y la Continuidad del Negocio, y la Seguridad de la Información
    demandan principalmente del conocimiento apropiado de habilidades
    gerenciales, y no solo de aspectos técnicos.
    Las Mejores Prácticas se actualizan permanentemente, y diferentes
    filosofías generan diferentes tendencias y trabajos de investigación
    que
    terminan dando como resultado una cantidad creciente de estándares,
    que además guardan complejas interacciones entre sí. El captar su
    esencia e intercambiar experiencias con colegas es una buena forma de
    ir desarrol ando un lenguaje común que permita aprovechar ese
    conocimiento en apoyo de la mejora de los procesos de gestión.
    En este ciclo de conferencias se desarrol arán conceptos tendientes a
    generar una mejor idea de las dimensiones que toma la Seguridad de la
    Información como disciplina de apoyo a las metas y objetivos de las
    organizaciones, en abierta colaboración con la gestión de las
    Tecnologías
    de la Información.

    Conferencia I: "Firewalls de Bases de Datos, una nueva generación (paradigma)"
    Viernes 28 de Noviembre de 2008, de 09:00 a 13:00 hs.


    Contenido:
    Porqué seguridad en BD?: Comprensión de la amenaza. Quiénes són los
    'intrusos'?. Amenazas internas, usuarios
    privilegiados. Vulnerabilidades.
    Las soluciones existentes son inadecuadas: Perímetro de seguridad.
    Auditoría nativa de las BD.
    Compliance y Seguridad: Requerimientos para BD. Sarbanes-Oxley. PCi
    DSS. HIPAA. SAS70
    Reglas de 'Compliance' es distinto a seguridad.
    5 principios básicos para proteger una base de datos: Usar el
    principio del menor privilegio. Minimizar la superficie de
    ataque. Encripción, pero no es una panacea. Entornos de desarrollo,
    testing y producción.
    Los 1eros 5 pasos básicos: Nombres de usuarios/passwords. Eliminar
    componentes innecesarios. Aplicar 'patchs' de
    seguridad. Mejores prácticas de seguridad. Monitoreo, Auditar, ... y
    repetir y repetir
    Demostración de una tecnología de mercado.

    Docente a cargo: Carlos G. Said
    Master en Ing. del SW, Master en Ing. del Conocimiento (España),
    Magister Computer Science (EEUU), Master en
    Ciencia Tecnología y Sociedad (patrocinio OEA), Master en metodología
    de la investigación, Post grados en
    Dirección de Sistemas y Administración de Tecnología.
    Docente en diversas universidades públicas y privadas en: Complejidad
    Computacional, Pericias Informáticas,
    Dirección de Proyecto de IT/IS, Métricas de producción de SW.
    Miembro del IRAM (Seguridad Informática) y del Polo Tecnológico de
    Junín / Pergamino. Ex revisor del ACM
    (Association for Computing Machinery), EEUU. Diversas publicaciones
    realizadas en diversos medios.
    Ex Gerente de tecnología en diversas empresas, y actualmente Gerente
    de Tecnología en Druidics Soluciones
    Informáticas.

    Conferencia II:

    Segmento 1: "Inseguridad en Comunicaciones Inalámbricas (WI-FI)"

    Sábado 29 de Noviembre de 2008, de 09:00 a 11:15 hs.


    Contenido:
    Algunos estándares. WAP. Bluetooth ? arquitectura. Wimax ? 802.16.
    Protocolos 802.11x. Redes Wi-Fi. Arquitecturas.
    Riesgos de seguridad. Scan Tools. Recomendaciones. Preguntas.

    Segmento 2: "Planificación de la Continuidad y Recuperación ante Desastres"
    Sábado 29 de Noviembre de 2008, de 11:30 a 13:00 hs.


    Contenido:
    Terminología. Plan de contingencias versus continuidad del negocio.
    Objetivos de la continuidad del negocio.
    Consecuencias de las contingencias. Transformación de las
    organizaciones. Responsabilidades. Necesidad y
    justificación del plan de continuidad. Cuantificación de los riesgos.
    Análisis de impacto. Recursos necesarios para el
    plan de continuidad. Éxito del plan-Pruebas. Temas para discusión y preguntas.

    Docente a cargo: Marcelo H. González, ASS, CISA.
    Presidente - Asociación de Auditoría y Control de Sistemas de
    Información. ADACSI ? ISACA Chapter Buenos Aires.
    Inspector General de Sistemas de Información de las Entidades
    Financieras en la Superintendecia de Entidades
    Financieras y Cambiarias ? Banco Central de la República Argentina.
    Sus principales funciones incluyen la supervisión
    del ambiente de control interno relacionado con los sistemas de
    información, la tecnología informática y los recursos
    asociados en los bancos que están operando en la Argentina, y es
    responsable de realizar auditorias en los centros de
    procesamiento de datos en las casas centrales, fuera de Argentina, de
    los bancos internacionales que operan en el
    país. En esta modalidad, ha realizado auditorias en centros de
    procesamiento de datos, tales como: Deutsche Bank
    AG en Frankfurt y Düsseldorf, ambos en Alemania; Deutsche Bank AG en
    Londres ? United Kingdom; Deutsche Bank
    AG en New York y New Jersey ? United Stated of America; Citibank N.A.
    en New York, New Jersey, Delaware y
    Maryland - United Stated of America; Republic National Bank of New
    York en New York- United Stated of America;
    Banco do Brasil en Brasilia - Brasil; Ford Credit Data Center en
    Melbourne ? Australia, y Banco BBVA en Madrid -
    España.
    Es certificado CISA y posee distintas certificaciones académicas de
    grado y post-grado en electrónica, sistemas de
    información y en investigación operativa, además de varios postgrados
    en finanzas y economía.
    Expositor frecuente en conferencias internacionales de ISACA (Latin
    CACS) y de entidades financieras sobre temas
    de auditoria y seguridad de la información. Ha recibido el premio
    "John Kuyers Best Speaker/Conference Contributor
    Award" en el año 2006, como reconocimiento a su contribución en el
    desarrollo de las conferencias globales de
    ISACA.
    Su carrera profesional se ha desarrol ado en diversas compañías:
    MULTICARD S.A. como IT Manager Director;
    MASTERCARD Argentina, como senior IT Auditor; MUNICIPALIDAD DE LA
    CIUDAD DE LA PLATA como
    Telecommunication Administrator and Systems Programmer; y en la
    SUPREMA CORTE DE JUSTICIA DE LA
    PROVINCIA DE BUENOS AIRES como consultor.Page 2

    DIRIGIDO A :
    ? Profesionales / Responsables de Seguridad de la información
    ? Profesionales / Responsables de Tecnologías de la Información y Comunicaciones
    ? Auditores de Sistemas
    ? Administradores de Bases de Datos.


    ¿CUÁNDO? :
    Conferencia I: Viernes 28 de noviembre de 2008 - 9:00 a 13:00 hs.
    Conferencia II: Sábado 29 de noviembre de 2008 - 9:00 a 13:00 hs.


    ¿DONDE? :
    CIE - Colegio de Ingenieros Especialistas - San Lorenzo 2164, Rosario


    AGENDA del EVENTO (para ambas conferencias) :
    08.45 Acreditación y coffee de bienvenida
    09.00 Apertura a cargo de ISACA Rosario (chapter-in-formation)
    11.15 Coffee Break
    13.00 Fin del evento y entrega de los certificados de participación

    CONSULTAS :
    Si desea conocer más detales de los contenidos del evento puede
    comunicarse con ISACA Rosario al teléfono (0341) 448-5663 (CIE) ó por
    mail a
    ISACARosario@gruposyahoo.com.ar (todos los mensajes son respondidos).

    COSTO de INSCRIPCIÓN (IVA incluido):
    - Conferencia I: $ 250.-
    - Conferencia II: $ 250.-
    - Ciclo 2008 completo (Conferencias I y II): $ 400.-

    El costo incluye: Coffee breaks y el certificado de participación.
    Consultar por DESCUENTOS GRUPALES
    Los socios de ISACA, y los profesionales independientes matriculados
    del Colegio de Ingenieros Especialistas - Distrito II tendrán un
    descuento
    especial del 20%.

    FORMAS de PAGO :
    - Cheque (a la orden de ADACSI)
    - Efectivo (pesos)
    - Transferencia bancaria: ADACSI, Banco: Santander Río, Sucursal:
    Monserrat (005), Nº C/C: 99999/9, Nº CBU: 9999999999999999999999
    Datos Administrativos: ADACSI - ISACA Buenos Aires Chapter,
    Av.Corrientes 389 EP (1327), Buenos Aires, CUIT 30-99999999-9
    (Responsables
    Inscriptos)
    IMPORTANTE :
    El pago de la inscripción deberá realizarse antes del evento para
    garantizar su admisión. Se deberá presentar el recibo de pago
    correspondiente al
    momento del ingreso al curso.
    AUSPICIAN este CICLO de CONFERENCIAS :
    ADACSI - ISACA Buenos Aires Chapter
    CIE - Colegio de ingenieros Especialistas de Santa Fe ? Distrito II - Rosario
    Última edición por Marchi; 05-11-2008 a las 04:40
    - Me desagrada
    - ¿Por qué?
    - No estoy a su altura.
    ¿Ha respondido así alguna vez un hombre?

    Friedrich Nietzsche



    Citar  
     

  2. #2  
    Iniciado
    Fecha de ingreso
    Nov 2008
    Mensajes
    5
    Descargas
    0
    Uploads
    0
    bueno,, che ,, no hay algo gratuito para ir? cursos o reuniones, o lo que fuese para debatir en persona distintos temas?? tanto para los que saben como para los que estamos inmiscuyendonos de a poco,, yo me dedico a la reparacion,,, bah me queda media grande la palabra,, yo diria caradurismo informatico,, jaja,, bueno,, porque me gustaria poder asistir a esa clase de cursos,, pero no tengo un mango,,, es que tengo muchos gastos,, pero quiero apreender e irr a cursos charlas y debates!! gracias y exitos para todos
    Citar  
     

  3. #3  
    Moderador HH
    Fecha de ingreso
    Sep 2003
    Mensajes
    1.384
    Descargas
    21
    Uploads
    5
    Yo posteo lo que me llega, a mi tambien me jode el que no sea gratis , pero lo pongo igual por si a alguien le interesa.

    Si llego a saber algo gratuito esta seguro de que lo voy a postear.

    Saludos
    - Me desagrada
    - ¿Por qué?
    - No estoy a su altura.
    ¿Ha respondido así alguna vez un hombre?

    Friedrich Nietzsche



    Citar  
     

Temas similares

  1. Richard Stallman en Rosario - Argentina
    Por Marchi en el foro CIBERACTIVISMO
    Respuestas: 0
    Último mensaje: 13-04-2010, 05:13
  2. Software Freedom Day 2009 - Rosario (Argentina)
    Por Marchi en el foro CIBERACTIVISMO
    Respuestas: 0
    Último mensaje: 16-09-2009, 03:37
  3. Conferencias #secroot
    Por kania en el foro PROGRAMACION DESKTOP
    Respuestas: 34
    Último mensaje: 11-02-2009, 22:53
  4. Conferencias de Supercomputación en Córdoba Argentina
    Por Marchi en el foro CIBERACTIVISMO
    Respuestas: 0
    Último mensaje: 25-07-2008, 02:01
  5. Conferencias de Seguridad ultimo trimestre del año
    Por clarinetista en el foro GENERAL
    Respuestas: 4
    Último mensaje: 14-11-2007, 15:56

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •