¿Tienes problemas viendo este correo? Abrelo en el navegador o browser

Aprenda como "asegurar" la información de su empresa y sus clientes

  • Uso tecnología "nube" ("cloud accounting")
  • Prácticas de "backup" 
  • Seguridad en equipos móviles
  • Prevención de fugas de información
  • Prevención de "phishing" y "malawares" 
  • Mitigación de riesgos en las redes sociales

Programa de Seguridad de la Información


 

La tecnología moderna provee tanto a individuos como a empresas excelentes oportunidades al mismo tiempo que impone grandes preocupaciones y responsabilidades respecto a la seguridad de la información.  En este currículo se proveen herramientas para la evaluación de riesgos de “tecnología nube” y prevención de fugas de información.  Se integra la consideración del recurso humano como parte de los procesos así como los agentes externos que pueden infiltrarse en las computadoras.

 

El programa consiste de nueve módulos o cursos de cuatro horas que representan 36 horas-crédito de Educación Continuada.  Aquellas personas que tomen todos los módulos durante el año 2014-15 recibirán un Certificado.

 

Los cursos serán ofrecidos por la Dra. Aury Curbelo Ruiz y otros recursos de Digetech, Inc.

I. La nube informática: análisis de riesgos y beneficios para el negocio (TE-LNI) (1415-400)

Descripción de los riesgos y beneficios asociados al uso de los servicios de la nube computacional en áreas relacionadas al almacenaje de datas de clientes.  Tipos de nube y servicios ofrecidos por la nube.  Temas de cumplimiento de normas y auditorías.  Uso de aplicaciones relacionadas a la productividad.  Seguridad de la información en la nube.  Evaluación de riesgo de tecnologías nube para los servicios de una empresa. Discusión de situaciones ilustrativas.


Horas-crédito: 4 (General)                              Nivel: Básico

Pre-requisito: Ninguno
 

 
Fecha: 2 de junio de 2015

II. Aspectos de seguridad para el almacén y resguardo (“backups”) de datos de clientes (TE-ASAR) (1415-401)

Definición de “almacenaje” y “resguardo” (“backups”) de datos, retos y riesgos relacionados con esto.  Tipos de resguardo de datos.  Responsabilidades del dueño de los datos.  Requisitos de la privacidad de datos.  Importancia del cumplimiento de normativas.  Consolidación de almacenamiento seguro.  Buenas prácticas para el resguardo.  Protección de propiedad intelectual. Discusión de situaciones y casos ilustrativos.

 

Horas-crédito: 4 (General)                              Nivel: Básico


Pre-requisito: Ninguno

 
Fecha: 4 de junio de 2015

III. Estrategias de protección de la información manejada a través de los equipos móviles (TE-EPI) (1415-402)

Discusión de la estrategia “BYOD” (“bring your own device”) - trae tu propio dispositivo.  Riesgos asociados al uso de equipos móviles.  Medidas de seguridad para proteger los dispositivos móviles que manejan información de clientes. Discusión de ilustraciones.


Horas-crédito: 4 (General)                              Nivel: Intermedio


Pre-requisito:
La nube informática: análisis de riesgos y beneficios para el negocio.  Aspectos de seguridad para el almacén y resguardo (“backups”) de datos de clientes.

 
Fecha: 9 de junio de 2015

IV. Estrategias para la prevención de las fugas de información
(TE-EPPF) (1415-403)

La fuga de información: gran temor de las empresas.  Cómo ocurren las fugas de datos y/o información así como las estrategias utilizadas por los atacantes.  Mecanismos y estrategias para evitar la fuga de información. Ilustración y discusión de situaciones.


Horas-crédito: 4 (General)                              Nivel: Intermedio
 

Pre-requisito: La nube informática: análisis de riesgos y beneficios para el negocio.  Aspectos de seguridad para el almacén y resguardo (“backups”) de datos de clientes.

 
Fecha: 11 de junio de 2015

V. Uso de la tecnología de “monitoreo” desde la perspectiva de la seguridad (TE-UTM) (1415-404)

Monitoreo o no monitoreo electrónico a los empleados: dudas, tipos, aspectos técnicos, ventajas y desventajas del uso de esta tecnología.  Aspectos de privacidad de los empleados.  Políticas y procedimientos para el monitoreo de empleados.  Aspectos éticos y legales. Discusión de situaciones.


Horas-crédito: 4 (General)                              Nivel: Avanzado


Pre-requisito: 
 La nube informática: análisis de riesgos y beneficios para el negocio.  Aspectos de seguridad para el almacén y resguardo (“backups”) de datos de clientes.  Estrategias de protección de la información manejada a través de los equipos móviles.  Estrategias para la prevención de las fugas de información.

 
Fecha: 16 de junio de 2015

VI. Algo no huele bien: “Phishing” (Something Smells “PHISHI”)
(TE-ANHB) (1415-405)

Definición del concepto “phishing”.  Desarrollo de estas técnicas, tipos y alcance de estas actividades.  Medidas para prevenir y detectar el “phishing”. Discusión de casos.


Horas-crédito: 4 (General)                              Nivel: Intermedio


Pre-requisito: La nube informática: análisis de riesgos y beneficios para el negocio.  Aspectos de seguridad para el almacén y resguardo (“backups”) de datos de clientes.  Estrategias de protección de la información manejada a través de los equipos móviles.

 
Fecha: 18 de junio de 2015

VII. Los “malwares” y sus riesgos en la informática
(TE-LMRI) (1415-406)

Qué son los “malwares” y la importancia de prevenirlos.  Riesgos y principales “vías de infección” del “malware”.  Ataques a equipos móviles.  Rol del “sandbox” en el análisis de “malwares”.  Herramientas y medidas para su prevención y eliminación. Discusión de ilustraciones y situaciones.


Horas-crédito: 4 (General)                              Nivel: Intermedio


Pre-requisito:
La nube informática: análisis de riesgos y beneficios para el negocio.  Aspectos de seguridad para el almacén y resguardo (“backups”) de datos de clientes.  Estrategias de protección de la información manejada a través de los equipos móviles.

 
Fecha: 23 de junio de 2015

VIII. Riesgos y amenazas de las redes sociales en el negocio
(TE-RARS) (1415-407)

Importancia y uso de las redes sociales en los negocios.  Riesgos en la seguridad asociada con el uso de las redes dentro de la empresa; riesgos legales y operacionales asociados con la participación de las empresas en las redes sociales.  Estrategias utilizadas por las organizaciones para mitigar estos riesgos. Discusión de situaciones.


Horas-crédito: 4 (General)                              Nivel:  Intermedio 


Pre-requisito:
La nube informática: análisis de riesgos y beneficios para el negocio.  Aspectos de seguridad para el almacén y resguardo (“backups”) de datos de clientes.  Estrategias de protección de la información manejada a través de los equipos móviles. Discusión de situaciones

 
Fecha: 25 de junio de 2015

IX. Ingeniería social: el lado humano del “hacking”
(TE-IS) (1415-408)

En qué consiste la “ingeniería social”.  Metodología, estrategias y técnicas usadas en la ingeniería social para conocer los secretos de una empresa.  Aspectos éticos de los ataques de ingeniería social.  Estrategias para obtener información, crear reportes y planificar el ataque.  Contramedidas necesarias para identificar cuando se es víctima de un ataque de ingeniería social.  Desarrollo de una cultura de seguridad en informática en las empresas.  Discusión de casos de ingeniería social.


Horas-crédito: 4 (General)                              Nivel: Avanzado 


Pre-requisito:
La nube informática: análisis de riesgos y beneficios para el negocio.  Aspectos de seguridad para el almacén y resguardo (“backups”) de datos de clientes.  Estrategias de protección de la información manejada a través de los equipos móviles.  Estrategias para la prevención de las fugas de información.  Uso de la tecnología de “monitoreo” desde la perspectiva de la seguridad.  Algo no huele bien: “Phishing” (Something Smells “PHISHI”).  Los “malwares” y sus riesgos en la informática.  Riesgos y amenazas de las redes sociales en el negocio.

 
Fecha: 30 de junio de 2015

Información General:

“Instructional Delivery Method”: Programa de grupo en vivo.
 
“NASBA Field of Study”:
Computer Science

Preparación anticipada:
Ninguna


Horario:

Registro: 3:00pm - 4:00pm                       Cursos: 4:00pm - 8:00pm

Nota: Se requiere puntualidad a la hora de comienzo.


Instructora: Dra. Aury M. Curbelo, Presidenta, Digetech, Inc.


Lugar: Colegio de CPA, Edif. Capital Center I, PH-2, Hato Rey

 

Costos:

Programa Completo (36 horas-crédito):

 CPA y Miembros de la Fundación $428*          Otros $555*

*Registros "online" deben utilizar el siguiente código para acogerse al descuento correspondiente: PCPS


Cursos Individuales:

CPA y Miembros de la Fundación $54                Otros $70

 

Cargos Adicionales:

Solicitudes y pagos recibidos tres días antes de la fecha de comienzo del curso, $8pp


Materiales:
Los materiales para estas actividades educativas solo se distribuirán por medios electrónicos.  Podrá accederlos a través de "Mi Perfil", en la página electrónica del Colegio, una vez se matricule y a partir de 12 horas laborables antes del comienzo de la actividad educativa, hasta la medianoche del mismo día de la actividad.

 

Evaluación electrónica: Una vez haya registrado su entrada a esta actividad educativa, puede acceder y completar su evaluación de manera rápida y sencilla a través de “Mi Perfil”. En nuestra página web de “Inicio” encontrará las instrucciones detalladas para completarla.


Nota: El Colegio de CPA se reserva el derecho a sustituir instructores y a suspender un curso debido a matrícula insuficiente y otras causas ajenas a nuestro control.  Nos reservamos el derecho de admisión.  Espacios limitados.  Matrícula sujeta a cupo.  Precio de CPA aplica solamente a los CPA que tienen cuota al día al momento del registro.

Para registrarse, presione aquí.

Este correo fue enviado a ggonzalez@colegiocpa.com
|unsubscribe|
Colegio de Contadores Públicos Autorizados de Puerto Rico
Edif. Capital Center Torre Sur, 239 Ave. Arterial Hostos, Ste. 1401, San Juan PR 00918