Premiamos tu asistencia

Premiamos tu asistencia

código verde presente en Expo Tecnología TIC’s y Seguridad y Desayuno Técnico ISACA, capítulo Monterrey, te invita a las ponencias de su Director General y su Director de Seguridad Informática en agosto y septiembre. Acompáñanos en nuestras exposiciones y recibe un descuento por tu participación. Confirma tu asistencia ahora. Desayuno técnico ISACA, jueves 27 de agosto de 2015 El pentest como herramienta de diagnóstico eficaz Las pruebas de penetración se han incluido como un requisito para obtener certificaciones tales como el ISO 27000 y PCI, así como en algunas disposiciones regulatorias nacionales e internacionales. Sin embargo, su potencial va más allá del cumplimiento normativo. Es un ejercicio que puede inducir una perspectiva favorable de la Alta Dirección hacia la Seguridad Informática, sensibilizar y movilizar a TI, motivar a la organización a mantenerse alerta y por consiguiente elevar significativamente el nivel de Seguridad de la Información. Lograr lo anterior requiere dos fundamentos: Intención Estratégica y Rigor Técnico. En este desayuno clarificaremos la vinculación entre la Intención Estratégica y el diseño del proceso de las pruebas de penetración, así como el por qué es indispensable el Rigor Técnico. Expo Tecnología TIC’s y Seguridad, miércoles 10 de septiembre de 2015 7 Retos de la Seguridad Informática y Cómo Enfrentarlos Describe de manera práctica a qué retos se enfrentan actualmente las organizaciones mexicanas en su esfuerzo por mejorar la Seguridad Informática ofreciendo estrategias de solución basadas en fundamentos sólidos y mejores prácticas. Obtén $1,000 M.N. de descuento, válido para el resto del 2015, para tu próximo curso de certificación con código verde al comprobar tu asistencia a una de nuestras ponencias. ¿Cómo hacerlo válido? 1. Regístrate...
Beneficios de la certificación CEH

Beneficios de la certificación CEH

La gran utilidad y los beneficios de la certificación CEH | Certified Ethical Hacker no están limitados sólo a unos cuantos profesionales de TI. Antes del surgimiento de esta certificación, no había un curso que se enfocara en los métodos y herramientas que los hackers utilizan para penetrar sistemas informáticos. Así como el encontrar y explotar vulnerabilidades. Los profesionales de TI obtienen las siguientes ventajas competitivas al obtener la certificación CEH | Certified Ethical Hacker: Comprenden la complejidad de los riesgos y vulnerabilidades. El curso CEH está compuesto de veinte módulos que se imparten de manera exhaustiva y constituyen una formación sólida para entender cómo las vulnerabilidades afectan a las organizaciones. Aprenden cómo piensan los hackers. La prioridad es siempre mantener a los atacantes afuera y los sistemas seguros. Conforme los nuevos CEH adquieren más práctica, desarrollan un modo de pensar más analítico de acuerdo a las bases ya sentadas. Enfrentar a los malos siempre involucrará reaccionar ante amenazas y eventos conforme se susciten, pero es más valioso entender cómo piensan los atacantes y ser capaz de anticipar sus movimientos. Al aprender cómo piensan y cómo se mueven, pueden tener un acercamiento proactivo e ir más allá de las herramientas y lo ya documentado, para imaginar dónde y cómo un atacante podría tratar de ganar acceso a los sistemas de la organización. Adquieren un entendimiento de cómo evolucionan los exploits. Además de las ventajas anteriores, el curso CEH te provee de amplio entendimiento del ciclo de vida completo de un exploit. Para muchos profesionales, la manera en que los exploits evolucionan y atacan vulnerabilidades es un completo misterio. Mientras que...
10 pecados capitales de la seguridad informática

10 pecados capitales de la seguridad informática

Los delincuentes han encontrado el camino hacia el crimen cibernético. La ciberdelincuencia ha evolucionado en términos de naturaleza y alcance. Te presentamos aquí los 10 pecados capitales de la seguridad informática extraídos de Ten Deadly Sins of Cyber Security por EC Council. 1. Contraseñas débiles A pesar de que tener contraseñas seguras es la premisa más fundamental, esta es a menudo una de las prácticas que mayor se pasan por alto. Muchos usuarios siguen contando con contraseñas inseguras. 2. Predisposición al phishing El phishing es un método común de robo de identidad que utiliza correos electrónicos falsos para obtener información confidencial de los usuarios. Si eres de los que contesta correos electrónicos en donde te solicitan “información de tu cuenta”, entonces es probable que hayas sido víctima de un fraude de phishing. 3. Falta de respaldo de información Un usuario puede perder información en imprevistos tales como una falla en el hardware o software, ataque de un virus, eliminación accidental de un archivo entre muchos otros tan comunes. El llevar a cabo procedimientos apropiados para el respaldo de información permite a los usuarios recuperar información en tiempos de crisis. El problema es que esta es otra de las prácticas a las que los usuarios no están acostumbrados. 4- Navegación insegura por internet  Las vulnerabilidades de los navegadores web pueden comprometer la seguridad de un sistema y su información y hacer más fácil el camino de un hacker para un ataque.  ¿Sabías que el tener instaladas las actualizaciones más recientes y la versión más nueva de un software son tan solo el primer paso a prevenir una amenaza? ¿Las practicas con frecuencia y les dedicas la importancia suficiente?....
Barómetro de riesgos en 2015

Barómetro de riesgos en 2015

Las empresas están expuestas cada vez más a escenarios perturbadores. Y Allianz– compañía global aseguradora- nos permite compartirles los riesgos y escenarios más relevantes para el continente americano este 2015 de su reporte anual de riesgos. El riesgo cibernético es el principal riesgo emergente para los siguientes 5 años y para el cual las empresas están menos preparadas. La pérdida de reputación y valor de marca serán la principal causa de disminución económica en los negocios en caso de un incidente cibernético. La interrupción de negocios y cadena de suministro serán el principal riesgo en el continente americano. Escaseará aún más el talento en 2015 y años posteriores debido a la falta de personal calificado para combatir estos crímenes y por otro lado el envejecimiento de los trabajadores. La manipulación y robo de información son los riesgos más temidos. La subestimación del riesgo cibernético, es lo que impide a las empresas estar mejor preparadas. Si bien es importante tener en el radar estos riesgos y escenarios, no habrá nunca mejor estrategia que actuar a tiempo. ¿Nos estamos preparando para minimizar los riesgos e...

Respuesta a Incidentes de Seguridad Informática

Agradecemos de manera especial a todos nuestros clientes y amigos que estuvieron el pasado miércoles 11 de febrero en nuestro Desayuno Técnico “Respuesta a Incidentes de Seguridad Informática”. Durante la reunión se trataron varios temas: 1- David Taboada, Director General de código verde nos habló sobre los problemas que se pueden presentar al no haber una preparación ante un incidente de seguridad informática, los cuales hoy en día se están presentando con mayor frecuencia, sofisticación e impacto. El no estar preparados ante estos incidentes puede ocasionar: pérdida de tiempo crítico, pérdida de información de contexto y contaminación o destrucción de la evidencia, que en conjunto disminuyen la eficacia de la solución de incidentes. 2- David Schekaibán, Director de Seguridad Informática de código verde  por su parte nos mostró los principales 6 errores en el manejo de incidentes: No tener un plan No tener monitoreo adecuado Burocracia Desconocimiento técnico No tener capacidad de recuperación No aprender de los errores El servicio de Atención y Solución a Incidentes de Seguridad Informática, surge en este contexto con la intención de ofrecer una solución integral que incorpora las mejores prácticas considerando el estado actual de los marcos normativos y regulatorios, el escenario competitivo, las amenazas y los riesgos a la seguridad de la información. Finalmente, extendemos nuestras felicitaciones al ganador de un pase a Hacker Halted que se llevará a cabo el próximo mes de Septiembre en Atlanta,...
4 razones para certificarte en CompTIA Network+

4 razones para certificarte en CompTIA Network+

Apunta a una carrera profesional exitosa con la certificación Network + Al decidirte por tomar la certificación Network+ podrás reforzar tus conocimientos y habilidades de TI mientras desarrollas tu carrera profesional, serás capaz de definir la arquitectura, diseño, administración y controles que permitan el aseguramiento de la organización en general. Te dejamos aquí 4 razones para decidirte por esta certificación: 1.- Desarrollo profesional Para un profesional que busca una especialización en redes, Network+ es el punto de partida a una exitosa carrera como: Administrador de redes Técnico de redes Ingeniero en sistemas de redes Ingeniero de ventas técnicas 2.- Salarios más altos Demuestra tus aptitudes con esta certificación. El salario promedio de un ingeniero de redes es de 92,000 USD anuales. 1 3.- Reconocimiento global Al obtener la certificación Network+, tendrás una credencial con reconocimiento internacional demostrando tu competencia en: administración mantenimiento resolución de problemas instalación y configuración de una infraestructura de red básica 4.- Ventaja competitiva Aumenta tus posibilidades de obtener el trabajo que siempre soñaste. El 86% de los gerentes de contratación de TI aseguran que las certificaciones de TI son una gran prioridad durante el proceso de selección. 2 Inscríbete ahora a nuestro siguiente curso. Contáctanos activando el chat en la esquina inferior derecha y asegura tu lugar. El cupo es limitado. 1.Fuente: índice de salarios promedios de indeed.com, ingenieros de redes, 27 de febrero 2015 2.Fuente: Employer Perceptions of IT Training and Certifications, febrero de...