Site hosted by Angelfire.com: Build your free website today!
CHARLAS EJECUTIVAS
REVISTA LAN & WAN
Desde 1993 y por casi 10 años LAN & WAN® ha sido el medio de información, formación y orientación para especialistas y directivos en las más nuevas tecnologías de redes, telecomunicaciones, gestión, seguridad y auditoría de la información, y su holística con los negocios. Aún hoy día, artículos publicados por entonces como Redes Inalámbricas WLANs, IPSec, VPN, GPS, AES, ADSL, OFDM, LMDS, etc. constituyen temas de gran actualidad.
CURSOS
PREGUNTAS Y RESPUESTAS
ARTICULOS
SERVICIOS DE CONSULTORIA

CHARLAS EJECUTIVAS

Transformación Digital

Big Data y las Máquinas que Aprenden

Internet de las Cosas, IoT

Blockchain

Efectividad de la Concientización

Tecnologías Agile y DevOps

Balanced Scorecard y Seguridad de la Informaciòn

ROSI, el ROI de la Seguridad de la Información




CURSOS, SEMINARIOS Y MANUALES DE ESTUDIO

Características Generales de los Cursos y Seminarios

1) Todos los cursos están basados en experiencias reales con documentos de práctica provenientes de dichas experiencias y adecuadamente acondicionados para hacer permisible su difusión, documentos que quedan en poder de los asistentes para que puedan aplicarlos en sus propios proyectos. Incluso con cada curso se provee profuso material de soporte adicional.

2) Una característica diferencial trascendente es que estos cursos no se encuadran en una simple difusión de las normas de seguridad y guías generales de implementación. Con estos cursos se practica sobre algo concreto y real proveniente de implementaciones exitosas, todo lo cual ayudará a enfrentar los propios proyectos.

3) Estos cursos constituyen una oportunidad única para los especialistas en seguridad al lograr otro importante diferencial en la profesión, logrando establecer una visión corporativa de la seguridad de la información más allá de lo meramente técnico. De esta manera se podrá hablar de gestión del desempeño de las medidas de seguridad implementadas, mostrar cómo funcionan los indicadores de los controles implementados, y cómo se controla la efectividad de las medidas de seguridad alineadas con los objetivos estratégicos de la empresa, y hasta la justificación de las inversiones en seguridad.

4) Los Cursos a Distancia, además de las características señaladas antes, se distinguen también por estar armados conforme los puntos que siguen:
• Modelo Asincrónico. Esto implica que se puede acceder al sitio del curso y materiales correspondientes a cualquier hora del día (independientemente del país del participante) durante toda la duración del curso.
• Manuales de Estudio. Están preparados conforme los conceptos pedagógicos más modernos de educación a distancia. Tienen entre 90 y 140 páginas, escritos en lenguaje claro, de fácil lectura, párrafos cortos, y márgenes amplios para sus apuntes personales.
• Trabajos de Comprensión y Colaboración.
• Preguntas de Auto-evaluación.
• Trabajos Prácticos.
• Foros Académico y de Consulta con el profesor.

Cursos a cargo del Ing. Carlos Ormella Meyer

Esta sección incluye:

CURSOS PRESENCIALES

CURSOS A DISTANCIA

MANUALES DE ESTUDIO
Manuales de los Cursos a distancia, que se ofrecen por separado, especialmente para quienes no pueden participar de los mismos cursos.




INFORMACION GENERAL DE LOS CURSOS PRESENCIALES

Esta sección ofrece un Cuadro de los Cursos Presenciales con información básica de los mismos.

El título de cada curso permite llegar a un comentario general de la temática correspondiente, donde los Detalles marcados permiten a su vez visualizar la presentación y temario correspondiente.

• Los cursos presenciales pueden ser organizados por empresas y también dados in-company en los países de habla hispana.
• Las presentaciones de estos cursos se pueden adquirir por separado. Dirigir la consulta a Nancy Clark, nancyclarkc@gmail.com

#CursoDuraciónCaracterísticasDirigido a:Presentación y Temarios
1Transformación Digital: Qué es y qué no es – Introducción al proceso
En preparación
Aproximadamente 50 horas Un programa de Transformación Digital es mucho más que Digitalización, ya que incluye el tratamiento y cambios en las áreas y procesos de Cultura Digital, Estrategia Digital, Modelo de Negocios, Cadena de Valor, Propuesta de Valor, y Experiencias de los Clientes en un ambiente de Innovación y Colaboración. Especialistas y ejecutivos que especialmente con la pandemia conocen la necesidad de la digitalización, y que al querer implementar un programa de Transformación Digital se enfrentan con los grandes cambios en diferentes áreas y operaciones de su empresa.Transformación Digital
2Big Data y las Máquinas que Aprenden8 horas Cómo aprenden las máquinas a reconocer imágenes y objetos. Personal que busca conocer cómo se entrena un modelo básico de Inteligencia Artificial para que las máquinas “aprendan a aprender” y así obtener múltiples beneficios en las operaciones de la empresa.Big Data y las Máquinas que Aprenden
3Analíticas, Big Data y Analítica, Small Data, Toma de Decisiones basadas en Datos10 horasAnalítica de Datos, Analíticas Avanzadas, Inteligencia de Negocios, Big Data y Analítica, Small Data, Toma de Decisiones basadas en Datos. Personal que necesita conocer las diferentes formas de analíticas de datos, Big y Smnall Data, y Toma de Decisiones basadas en Datos. Analíticas, Big Data y Analítica, Small Data, Toma de Decisiones
4IoT, Computación en el Borde, IIoT, OT8 horas IoT: Conectividad por Internet. Computación IoT en el Borde. IIoT Internet Industrial de las Cosas. OT, Tecnología Operativa, Integración con IT. Especialistas y ejecutivos que buscan aprovechar los beneficios de la IoT, así como también en la integración con marcos de trabajo OT del IIoT. IoT, Computación en el Borde, IIoT, OT
5Blockchain, más allá de las Criptomonedas6 horas Características de formación de bloques y encadenamiento. El aporte de la Firma Digital. Tipos de marcos de trabajo . Personal que requiere conocer las bases, operación y aplicaciones del Blockchain. Blockchain, más allá de las Criptomonedas
6 Metodologías Agile, DevOps6 horas Agile: Procesos incrementales y trabajo en equipo. DevOps: mejor rendimiento conjunto de Desarrollo y Operación. Relaciones y diferencias. Personal de desarrollo, operaciones y en general de IT que buscan celeridad y rendimiento en las tareas que involucran a la empresa. Metodologías Agile, DevOps
7 Inteligencia Artificial, Machine y Deep Learning, NLP 8 horas Conceptos y tipos de Inteligencia Artificial, Machine Learning, Deep Learning y NLP, Procesamiento del Lenguaje Natural. Especialistas que necesitan conocer las bases fundamentales de las diferentes formas de Inteligencia Artificial y sus aplicaciones. Inteligencia Artificial, NLP, Machine y Deep Learning
8Firma Digital y Factura Electrónica8 horas Firma Digital, generación de Certificados Digitales, leyes en Argentina, y aplicación a la Factura Electrónica. Especialistas y personal gerencial que necesitan trabajar con firmas digitales y facturas electrónicasFirma Digital y Factura Electrónica
9Computación en la Nube, Nube Inteligente8 horasMarco de trabajo de las diferentes formas de computación en la nube y el soporte de Machine Learning. Especial para empresas y personal que buscan incorporar servicios inteligentes de computación en la nubeComputación en la Nube, Nube Inteligente
10Gestión de Riesgos de Seguridad de la Información12 horasCurso para el análisis y gestión de riesgos.Para quienes buscan comenzar la implementación de las normas de seguridadGestión de Riesgos de Seguridad de la Información
11 Implementación del Sistema de Gestión de Seguridad de la Información
En revisión
8 horas Curso con los requisitos para implementar el SGSI, Sistema de Gestión de Seguridad de la Información de la ISO 27001, así como los detalles comunes a todas las normas de gestión Indicado para quienes necesitan conocer y aplicar los conceptos integrales de la ISO 27001:2013, y la implementación correspondiente. Implementación del Sistema de Gestión de Seguridad de la Información /a>
12Privacidad y Protección de Datos Personales6 horasCurso referido a la privacidad de los datos y la protección de datos personales del personal, clientes y proveedores de una empresa.Para los responsables en una empresa de resguardar el manejo de los datos personalesPrivacidad y Protección de Datos Personales
13Métricas de Seguridad de la Información12 horasCurso para la medición del desempeño del SGSI y de los controles implementados. Para quienes ya han implementado un SGSI y buscan la forma de confirmar la efectividad de las medidas de seguridad.Métricas de Seguridad de la Información
14Métricas para Medir la Efectividad de la Concientización6 horas Medición y desempeño. Extensión a programas de Capacitación. Para quienes necesitan establecer la Función de Valor de los conocimientos, actitudes y comportamiento referidos a la efectividad de estos programas.Métricas para Medir la Efectividad de la Concientización
15Auditoría Interna de Seguridad de la Información8 horasCurso dedicado a los temas de seguridad de la información que se deben auditar regularmente en una empresa así como también previamente a la certificación.Para especialistas que necesitan realizar auditorías internas para conocer el estado de la seguridad o como proceso previo a una certificación.Auditoría Interna de Seguridad de la Información
16ROSI, el ROI de la Seguridad de la Información10 horasForma de justificar las inversiones en seguridad.
Conocimientos para hablar en el mismo lenguaje financiero de gerentes administrativos y/o decisores
Especialistas que necesitan justificar las inversiones en seguridad.
Gerentes y/o decisores sepan qué requerir a los especialistas en seguridad para justificar la inversión
ROSI, el ROI de Seguridad de la Información


Transformación Digital
¿Qué es y qué no es la Transformación Digital? Hace tiempo que se ha venido asociando un proceso de Digitalización como equivalente al proceso de Transformación Digital.
Y la pandemia, especialmente debido al trabajo remoto y la necesidad de digitalizar la información, de hecho ha venido reforzando tal concepto.
Sin embargo en esto hay un cierto grado de confusión ya que la Transformación Digital en realidad responde a un concepto mucho más amplio donde, de hecho, el cliente es el corazón de la Transformación Digital.
En la práctica, un programa de Transformación Digital incluye el tratamiento y cambios en los procesos de Cultura Digital, Estrategia Digital, Modelo de Negocios, Cadena de Valor, Propuesta de Valor, y Experiencias de los Clientes en un ambiente de Innovación y Colaboración.
Tampoco la Digitalización es la única tecnología aplicable en un proceso de Transformación Digital.
De hecho, el área de soporte de la Cadena de Valor incluye tecnologías y metodologías que todo CIO y especialistas en Informática debieran conocer ya que algunas podrían futuro ser de interés comercial para su empresa.
En este punto se pueden mencionar los temas que siguen: Big Data; Analítica Digital; Inteligencia Artificial; Machine Learning; Deep Learning; NLP, Procesamiento del Lenguaje Natural; Chatbots/Asistentes Virtuales; Biometría; Visión Artificial; Computación en la Nube; IoT, Internet de las Cosas; 5G; Computación en el Borde; IIoT, Internet Industrial de las Cosas, OT, Tecnología Operacional; Blockchain; Realidad Aumentada y Virtual; RPA; Automatización de Procesos; Fabricación 3D; Ciberseguridad; Confianza Cero; Metodologías Agile, DevOps; Programación Low y No Code; Computación Cuántica.

Big Data y las Máquinas que Aprenden
Dos de las tendencias modernas de la tecnología han abierto nuevos escenarios de negocios.
Se trata del Big Data y la Inteligencia Artificial que tienen múltiples aplicaciones en la actividad corporativa y personal.
Además, las máquinas que pueden “aprender a aprender” con Machine Learning y Deep Learning, campos de la Inteligencia Artificial, potencian aun más dichos escenarios gracias a los múltiples y variados beneficios que se pueden obtener.
Los usos de estas herramientas son múltiples, tales como aplicaciones industriales, cultivos, comodidades y seguros de automotores, reconocimiento de voz, predicciones de salud, vehículos de manejo sin conductor, así como también detección de malware, fraude y APT (Amenazas Avanzadas Persistentes), así como nuevos usos que vienen surgiendo con el tiempo.
Detalles

Analíticas, Big Data y Analítica, Small Data, Toma de Decisiones
En el área de Informática análisis no es lo mismo que analítica.
Simplificadamente puede decirse que el Análisis responde a la pregunta “¿qué sucedió?”, mientras que la Analítica responde preguntas como “¿por qué sucedió? e incluso a veces “¿qué sucederá después?”.
Ya dentro de la Analítica, tenemos la Analítica de datos como base para todas las que siguen, así como la conocida Inteligencia de Negocios (BI).
Una primera clasificación de los diversos tipos de Analítica: Descriptiva, Diagnóstico, Predictiva y Prescriptiva, donde especialmente las dos últimos entran en la categoría de Analíticas Avanzadas.
Por su parte el Big Data tiene su propia analítica, recordando que Big Data se refiere a conjuntos de datos tanto estructurados como no estructurados que se manejan con diferentes velocidades incluso en tiempo real, y que precisan de aplicaciones especiales para su procesamiento adecuado.
En este punto aparece la novedad del Small Data, una suerte de Big Data en pequeño, adecuado para empresas medianas y pequeñas.
Finalmente, el aprovechamiento de los datos especialmente para la toma de decisiones da lugar a un esquema de “impulsado por los datos”.
Con esta base, la Toma de Decisiones se presenta primero en su forma básica y a continuación fuertemente mejorada con la inclusión del Business Intelligence, BI, o Inteligencia Empresarial.
Temario
• La presentación de este curso se puede adquirir por separado. Dirigir la consulta a Nancy Clark, nancyclarkc@gmail.com


IoT, Computación en el Borde, IIoT, OT
El Internet de las Cosas, IoT, ha invadido un amplio campo de actividades empresariales y personales.
Desde un principio con simples sensores en etiquetas adheridas a prendas que si no se quitan activan una alarma, hasta las últimas múltiples aplicaciones incluyendo el hogar, salud, agricultura, ciudad inteligente y uso personal entre otras.
Más un nivel superior con sensores inteligentes que pueden procesar gran parte de los datos recogidos así como activar los actuadores correspondientes, aumentando el rendimiento de las operaciones al no necesitar enviar todos los datos al centro de datos de la empresa o la propia nube.
Y, además, con aplicaciones industriales incluso entre sitios alejados y en armonía con la tecnología operativa propia de estos escenarios.

Blockchain, más allá de las Criptomonedas
El Blockchain se usa con criptomonedas como el Bitcoin, para manejar dinero digital y no precisamente físico, Las transacciones amparadas en el uso de la Firma Digital permiten identificar al autor, y que los registros de la cadena no puedan ser cambiados.
Por su parte, los bloques encadenados también con herramientas criptográficas de seguridad permiten establecer una trazabilidad confiable de los procesos.
Una aplicación destacada son los Contratos Inteligentes en base a un programa informático que asegura, hace cumplir y ejecuta acuerdos entre dos o más partes, personas u organizaciones.
Últimamente han surgido los NFT (Tokens No Fungibles), lo que significa que los NFT son únicos y no se los pueden remplazar ni intercambiar, resultando adecuados para la compra y venta de activos digitales que representan elementos del mundo real como las artes visuales, los vídeos, y la música, entre otros.
Los NFT también pueden trabajar con el Metaverso en un mundo virtual de avatares.
Detalles

Metodologías Agile, DevOps
En lugar de comenzar planificando un proyecto de principio al fin, la metodología Agile trabaja particionando las tareas, probando y corrigiendo, antes de seguir adelante, facilitando los posibles cambios sobre la marcha.
Y todo esto, en un ambiente multidisciplinario del equipo de trabajo.
Por otro lado, la metodología DevOps se enfoca en propiciar la comunicación, colaboración y armonía entre las áreas de Desarrollo y Operación, así como también en la celeridad de los procesos en un ambiente de automatización.
DevOps ha dado lugar a varias derivaciones, entre ellas DevSecOps que busca incorporar la Seguridad a nivel de Desarrollo.

Inteligencia Artificial, Machine Learning y Deep Learning y NLP
Inteligencia Artificial responde a un concepto amplio de modo tal que en un enfoque inclusivo se definen tres campos dentro de la Inteligencia Artificial: Machine Learning, Deep Learning y NLP, Procesamiento del Lenguaje Natural.
El Machine Learning o Aprendizaje Automático es el más conocido y que responde a una de las formas en que las máquinas pueden “aprender a aprender”, toda vez que un entrenamiento previo les enseña a distinguir objetos e imágenes.
El Deep Learning o Aprendizaje Profundo puede, por decirlo así hacer dicho trabaja por sí mismo gracias a trabajar con una estructura similar a las neuronas del cerebro humano.
Finalmente, el NLP, que se basa en el Deep Lerning, engloba aplicaciones bastante conocidas como Chatbots y Asistentes Virtuales, amén de una serie de otras aplicaciones como Minería o Analítica de texto, análisis semántico y de sentimientos, automatización de tareas, reconocimiento de voz y traducción, entre otras.
, .
Firma Digital y Factura Electrónica
A partir de los Certificados Digitales, la Firma Digital abre múltiples e interesantes posibilidades a operaciones comerciales y administrativas, con diferentes características de soporte legal.
Una de las aplicaciones más novedosas y con atractivas ventajas para una empresa es la Factura Electrónica, aprobada en Argentina, como una de las transacciones que manejan los sistemas de comercio electrónico, hoy con nuevas plataformas que, más allá del tradicional EDI, permiten ampliar su difusión en las PYME.
También se destacan la encripción y firma digital selectivas en un mismo documento, con lo que se abren nuevas posibilidades de trabajo cooperativo.
Detalles

Computación en la Nube y la Nube Inteligente
La cada vez mayor tendencia al uso de las diferentes plataformas en la nube para múltiples aplicaciones como el almacenamiento y procesamiento de la información, trae consigo una cantidad considerable de consideraciones y nuevos riesgos a la seguridad de la información.
Todo esto lleva a la implementación controles de la ISO 27001 conforme el marco de trabajo de la ISO 27032, incluso complementados por herramientas como SIEM.
Y otras propias de NIST, CSA y SANS.
Además, la incorporación de servicios como el Machine Learning configura la llamada Nube Inteligente.
Detalles

Gestión de Riesgos de Seguridad de la Información
Desde la emisión de las normas de seguridad de la información ISO 27001 y 27002, se ha venido poniendo en claro su importancia a nivel corporativo en los negocios de una empresa, más allá del recurrente concepto básico de la seguridad informática limitado al área TIC.
Por su parte, la nueva norma ISO 27005 proporciona un importante aporte que fortalece la estrategia auto-consistente de la serie ISO 27k, al establecer cómo se analizan y gestionan los riesgos.
A su vez, la ISO 31000 establece el nuevo concepto de riesgo a nivel corporativo para todo tipo de riesgos.
Detalles

Implementación del Sistema de Gestión de Seguridad de la Información - Exposición y Taller de Práctica
La emisión de las nuevas versiones 2013 de las normas ISO 27001 y 27002 trajeron, muy especialmente la primera, modificaciones de importancia en la forma de implementar un SGSI.

Algunas de estas modificaciones responden a una nueva estructura común con otras normas de Sistemas de Gestión corporativa.
Además, en el desarrollo de la ISO 27001 se han incorporado nuevos conceptos y requisitos.
Incluso, la medición del desempeño orienta al uso de herramientas como el BSC, Balanced Scorecard.
Detalles

Privacidad y Protección de Datos Personales
La protección de la privacidad se ha vuelto últimamente un tema recurrente a partir de un mayor reconocimiento de los derechos individuales.
Los datos personales se manifiestan en forma más evidente en los archivos, informes y otros documentos en los que se los maneja por distintos motivos, pero que deben atender a la mencionada protección según buenas prácticas y especialmente regulaciones que han venido surgiendo.
Factores de gran importancia en la protección de datos personales son las características de las personas, no sólo en cuanto al conocimiento de las medidas que se hayan establecido sino a la actitud que toman frente a las mismas y el comportamiento en los momentos en que deben ser aplicadas.
Detalles

Métricas de Seguridad de la Información - Exposición y Taller de Práctica
Desde la emisión de las normas de seguridad de la información ISO 27001 y 27002, se ha venido poniendo en claro su importancia a nivel corporativo en los negocios de una empresa, más allá del recurrente concepto básico de la seguridad informática limitado al área TIC.
La norma ISO 27004 proporciona un importante aporte que fortalece la estrategia auto-consistente de la serie ISO 27k, al establecer cómo se mide la eficiencia del sistema de gestión y la efectividad de las medidas de seguridad que se implementen, para reducir no sólo los riesgos técnicos de IT, sino también especialmente los riesgos operacionales, estableciendo todo un marco que comparte la visión corporativa de negocios, especialmente mediante el uso del Balanced Scorecard.
Detalles

Métricas para Medir la Efectividad de la Concientización - Exposición y Taller de Práctica
Generalmente los programas de Concientización se basan en Charlas a veces acompañadas de documentos a modo de prescripciones o de Directivas.
Pero, ¿es suficiente impartir sólo Conocimiento de normas y regulaciones a cumplir? Porque el Conocimiento es sólo parte de la ecuación del proceder humano.
Hay otros dos criterios a considerar.
En primer lugar hay que ver la Actitud que toma una persona cuando se le imparte cierto Conocimiento.
Y en el momento en que tenga que aplicar dicho Conocimiento, cómo será el Comportamiento de esa persona.
Una forma de estudio adecuada es mediante la llamada Función de Valor aplicada a los tres criterios.
Esta Función por medio de preguntas especialmente preparadas para cada tema tratado o para el conjunto, establece el nivel de Adhesión a cada uno de los tres criterios a los que se les asigna diferentes pesos relativos.
Los resultados pueden graficarse por medio de barras o mejor aún en gráficas tipo Radar, generalmente más del gusto de la alta gerencia.
Detalles

Auditoría Interna de Gestión de la Seguridad de la Información - Exposición y Taller de Práctica
La auditoría interna en seguridad de la información es un requisito del Sistema de Gestión de Seguridad de la Información conforme la ISO 27001.
La auditoría interna cumple una misión importante no sólo en cuanto a cumplimiento sino al propio respaldo de los detalles de seguridad de una organización.
De hecho se extiende no sólo al SGSI sino también a los propios controles implementados de la norma y a todo lo que hace a riesgos en seguridad de la información.
El auditor interno en seguridad de la información debe ser un especialista en seguridad con los conocimientos correspondientes para una adecuada auditoria de los objetivos de control, controles y el sistema de gestión de seguridad de la información
Detalles

ROSI, El ROI de la Seguridad de la Información – Taller de práctica
Nunca ha sido simple estimar el retorno de una inversión en seguridad por lo que se volvió usual recurrir al FUD: Temor, Incertidumbre y Duda.
Y, de hecho, promoviéndose los llamados Penetration Tests.
Pero todo eso hoy no basta para “vender” un proyecto de seguridad de la información, ni específico ni para conformidad con regulaciones.
ROSI es la herramienta adecuada para mostrar valores posibles que justifiquen tal inversión, sobre todo cuando se recurre a la simulación Monte Carlo que permite transformar criterios cualitativos de probabilidades en estimados cuantitativos razonables de beneficio-costo de seguridad.
Además, ROSI permite la elaboración del business case correspondiente al proyecto.
Detalles

Para mayor información de todos estos cursos, así como de asesoramiento y consultoría por favor dirija su consulta a Nancy Clark, nancyclarkc@gmail.com



CURSOS A DISTANCIA
Características
Metodología Cursos a Distancia
Cursos disponibles

CARACTERÍSTICAS
A partir de los cursos presenciales actuales, estos nuevos cursos se adaptan a los conceptos didácticos, pedagógicos y metodologías de e-learning más actuales.

El material incluye u>manuales de estudio ampliamente explicados, complementados con Trabajos Prácticos, así como también Preguntas de auto-evaluación y secciones de Comprensión y Colaboración con Preguntas, Lecturas, Tareas y Búsquedas en la Web que contribuyen a fomentar la creatividad propia del pensamiento horizontal en la formación del conocimiento, y que se comparten y discuten en un Foro Académico.

Otro detalle a destacar es que en todo momento se recuerda a los participantes que para no infringir leyes y/o regulaciones de privacidad y protección de datos personales, no deben hacer referencia en los Foros a situaciones o problemas de su propia empresa y de su personal, o de otras empresas y personal que se puedan individualizar.

Cursos disponibles

METODOLOGÍA DE LOS CURSOS A DISTANCIA

I - Introducción
Los Cursos a Distancia están preparados para facilitar la participación de personas o que por la distancia y lo que deriva de ello no pueden concurrir personalmente a cursos presenciales, o bien a quienes sus ocupaciones no les permiten disponer de todo un día completo o más.

El desarrollo de estos cursos está pensado para una dedicación de aproximadamente cinco horas semanales, con las variaciones propias de cada participante.

II - Componentes de un curso
El material de cada curso consta de documentos en PDF o Excel que se citan a continuación.
1) Material de estudio dividido en varios Módulos de Estudio, incluyendo Trabajos de Comprensión y Colaboración. Cada módulo, a su vez, se compone de varias Unidades de Estudio.
2) Material del Taller de Trabajos Prácticos.
3) Material de Lectura en artículos y otros trabajos.

Además, los participantes disponen de:
4) Preguntas de Auto-evaluación
5) Trabajos de Comprensión y Colaboración en variantes tales como Preguntas, lecturas, Tareas y Búsquedas
6) Foro Académico
7) Foro de Consultas
8) Foro Social

Adicionalmente, a modo de Encuestas se incluyen otros dos documentos:
9) Planilla para evaluación del curso
10) Listado de cursos para que los participantes puedan indicar los de su especial interés


III - Módulos de Estudio
Los módulos se presentan en documentos basados en PDF que además del material propiamente dicho da especial énfasis al carácter colaborativo de los participantes por medio de Trabajos de Comprensión y Colaboración, así como los comentarios sobre los Trabajos de los demás participantes que se comparten en el Foro Académico.

Cada módulo es accesible a los participantes a partir de un día determinado y por un cierto período de tiempo.

Dos o tres días posteriores a la visualización de un Módulo se ofrecen Preguntas de Auto-evaluación referidas a los temas tratados en dicho módulo.

IV - Preguntas de Auto-evaluación
Complemento de cada módulo que sirven para que el propio participante, al responderlas y leer en línea la calificación y los comentarios correspondientes a su respuesta, pueda evaluar el conocimiento adquirido con dicho módulo.

En general las Preguntas de Auto-evaluación se contestan por SI o por NO, y sólo se permite un único intento de respuesta.

Cuando el participante toma una opción de respuesta el sistema responde con “Correcta” o “Incorrecta” más un comentario y/o explicaciones al respecto.

Cada respuesta tiene asignado una calificación numérica. Estos valores se van sumando para cada participante de modo que luego de la última Pregunta de Auto-evaluación del curso, se determina el puntaje total obtenido por dicho participante.

Todas las Preguntas de Auto-evaluación están configuradas con diferentes fechas de apertura (visibilidad) y cierre, es decir en qué lapso de tiempo estarán disponibles para contestar.

En algunos casos se ofrecerán otras opciones de tipos de respuesta, tales como Verdadero o Falso, etc.

Las Preguntas de Auto-evaluación aparecen en la pantalla a continuación del Módulo de estudio correspondiente.

V - Trabajos de Comprensión y Colaboración
La sección de Comprensión y Colaboración está incluida en cada Módulo, generalmente a razón de una para cada Unidad, y puede referirse según los casos a:
a) Preguntas, que el participante debe responder.
b) Lecturas, que el participante debe leer.
c) Tareas, que el participante debe realizar.
d) Búsquedas, que el participante debe hacer.

Las respuestas y trabajos de los participantes deben subirse al Foro Académico para conocimiento de los demás participantes y la discusión correspondiente.

VI - Foro Académico
El Foro Académico es un espacio público para complementar la sección Comprensión y Colaboración que sigue a cada Módulo y/o Unidad del curso.

La función principal del Foro Académico es fomentar el intercambio de opiniones entre los participantes a partir de sus correspondientes respuestas y trabajos.

Hay un Foro Académico para cada Módulo.

VII - Foro de Consultas
En el Foro de Consultas los participantes pueden realizar sus propias consultas directamente al profesor.

Hay un Foro de Consultas para cada Módulo.

VIII - Trabajos Prácticos
El material del Taller se compone de Trabajos Prácticos, que se presentan junto con las Preguntas de Auto-evaluación del último módulo ofrecido.

Los Trabajos Prácticos realizados se deben enviar al profesor quien los calificará y enviará los comentarios correspondientes.

Cada Trabajo Práctico aparece por separado en la pantalla inicial.

IX – Calificaciones
Una tabla sólo visible para cada participante irá presentando el puntaje acumulado para las Preguntas de Auto-evaluación, así como los de Trabajos Prácticos y valores de la Participación que establece el profesor. También aparecerán los pesos relativos de los tres rubros, y los correspondientes puntajes totales de cada uno.

X - Finalización del curso
A los que hayan obtenido un determinado puntaje en la calificación de los Trabajos Prácticos así como también las respuestas a las Preguntas de Auto-evaluación, y los Trabajos de Comprensión y Colaboración se les otorgará un Certificado de Aprobación.

A quienes no estén en dichas condiciones pero hayan contestado a todas las Preguntas de Auto-evaluación y hayan aprobado al menos el 30% de los Trabajos Prácticos se les otorgará un Certificado de Participación.

Finalmente a quienes no reúnan las condiciones del párrafo anterior pero hayan accedido al material del mismo se les facilitará una sesión de Recuperación o bien se les otorgará un Certificado de Asistencia.

XI – Material de Lectura
El material de lectura consiste en diferentes documentos de soporte en Word o pdf que se ponen a disposición de los participantes.

Este ítem aparece en pantalla y al tomar la opción se abre presentando el listado de documentos disponibles, los que los participantes pueden bajar dando clic al documento deseado.

XII – Encuestas
Las Encuestas son documentos que los participantes pueden bajar, completarlas y luego subirlas a la plataforma.

Con el último Módulo del curso se presenta un documento de Calificación donde los participantes pueden calificar el curso en diferentes aspectos del mismo.

Adicionalmente también se presenta a los participantes un Listado de los Cursos, documento que pueden bajar, marcar los cursos de su especial interés y subirlo luego a la plataforma.

XIII - Foro Social
Espacio público que busca motivar el conocimiento mutuo de los participantes y el establecimiento de vínculos entre ellos tanto durante el curso como luego del mismo.

Hay un único Foro Social para todo el curso.

Para mayor información de todos estos cursos, así como de asesoramiento y consultoría por favor dirija su consulta a Nancy Clark, nancyclarkc@gmail.com

INFORMACION GENERAL DE LOS CURSOS A DISTANCIA DISPONIBLES

#CursoDuraciónCaracterísticasDirigido a:Programa y Temario
1Gestión de Riesgos de Seguridad de la Información3 semanasCurso para el análisis y gestión de riesgos.Para quienes buscan comenzar la implementación de las normas de seguridadGestión de Riesgos de Seguridad de la Información
2Privacidad y Protección de Datos Personales3 semanasCurso que trata de lo relacionado con la privacidad de los datos y la protección de datos personales del personal, clientes y proveedores de una empresa.Para los responsables en una empresa de resguardar el manejo de los datos personalesPrivacidad y Protección de Datos Personales
3 Implementación de la ISO 27001:2013 y Migración de la versión 20053 semanasCurso con los cambios detallados y pasos necesarios para migra la ISO 27001:2005 a la nueva versión 2013, incluyendo aplicaciones especiales Quienes necesitan conocer y aplicar los nuevos conceptos y requisitos de la ISO 27001:2013Implementación de la ISO 27001:2013 y Migración de la versión 2005
4Métricas de Seguridad de la Información4 semanasCurso para la medición del desempeño del SGSI y de los controles implementados. Para quienes ya han avanzado y buscan la forma de confirmar la efectividad de las medidas de seguridad.Métricas de Seguridad de la Información
5Auditoría Interna de Seguridad de la Información3 semanasCurso dedicado a los temas de seguridad de la información que se deben auditar regularmente en una empresa así como también previamente a la certificación.Para especialistas que necesitan realizar auditorías internas para conocer el estado de la seguridad o como proceso previo a una certificación.Auditoría Interna de Seguridad de la Información
6Big Data, IoT y las Máquinas que aprenden3 semanasCaracterísticas generales de las tendencias más nuevas en los negocios, con aplicaciones de Machine/Deep Learning.Para el personal y empresas que se interesan en conocer las nuevas oportunidades de negocios en ambientes digitalesBig Data, IoT y las Máquinas que aprenden
7Computación en la Nube, y la ”Nube Inteligente”3 semanasMarco de trabajo de las diferentes formas de computación en la nube y el soporte de Machine Learning. Especial para empresas y personal que piensan adoptar los servicios de computación en la nubeComputación en la Nube y la “Nube Inteligente”


Gestión de Riesgos de Seguridad de la Información - Material de Estudio y Trabajos Prácticos
Desde la emisión de las normas de seguridad de la información ISO 27001 y 27002, se ha venido poniendo en claro su importancia a nivel corporativo en los negocios de una empresa, más allá del recurrente concepto básico de la seguridad informática limitado al área TIC.
Por su parte, la nueva norma ISO 27005 proporciona un importante aporte que fortalece la estrategia auto-consistente de la serie ISO 27k, al establecer cómo se analizan y gestionan los riesgos.
A su vez, la ISO 31000 establece el nuevo concepto de riesgo a nivel corporativo para todo tipo de riesgos. .
Detalles


Privacidad y Protección de Datos Personales
La protección de la privacidad se ha vuelto últimamente un tema recurrente a partir de un mayor reconocimiento de los derechos individuales. Los datos personales se manifiestan en forma más evidente en los archivos, informes y otros documentos en los que se los maneja por distintos motivos, pero que deben atender a la mencionada protección según buenas prácticas y especialmente regulaciones que han venido surgiendo. Factores de gran importancia en la protección de datos personales son las características de las personas, no sólo en cuanto al conocimiento de las medidas que se hayan establecido sino a la actitud que toman frente a las mismas y el comportamiento en los momentos en que deben ser aplicadas. Detalles

Implementación de la ISO 27001:2013 y migración de la versión 2005 - Exposición y Taller de Práctica
La emisión de las nuevas versiones 2013 de las normas ISO 27001 y 27002 trajeron, muy especialmente la primera, modificaciones de importancia en la forma de implementar un SGSI.
Algunas de estas modificaciones responden a una nueva estructura común con otras normas de Sistemas de Gestión corporativa.
Además, en el desarrollo de la ISO 27001 se han incorporado nuevos conceptos y requisitos. Incluso, la medición del desempeño orienta al uso de herramientas como el BSC, Balanced Scorecard.
Detalles


Métricas de Seguridad de la Información - Material de Estudio y Trabajos Prácticos
Desde la emisión de las normas de seguridad de la información ISO 27001 y 27002, se ha venido poniendo en claro su importancia a nivel corporativo en los negocios de una empresa, más allá del recurrente concepto básico de la seguridad informática limitado al área TIC.
La nueva norma ISO 27004 proporciona un importante aporte que fortalece la estrategia auto-consistente de la serie ISO 27k, al establecer cómo se mide la eficiencia del sistema de gestión y la efectividad de las medidas de seguridad que se implementen, para reducir no sólo los riesgos técnicos de IT, sino también especialmente los riesgos operacionales, estableciendo todo un marco que comparte la visión corporativa de negocios, especialmente mediante el uso del Balanced Scorecard. Detalles

Auditoría Interna de la Seguridad de la Información - Material de Estudio y Trabajos Prácticos
La auditoría interna en seguridad de la información es un requisito del Sistema de Gestión de Seguridad de la Información conforme la ISO 27001.
Aunque sin el alcance de una auditoría previa a la certificación del SGSI, igualmente la auditoría interna cumple una misión importante no sólo en cuanto a cumplimiento sino al propio respaldo de los detalles de seguridad de una organización.
De hecho se extiende no sólo al SGSI sino también a los propios controles implementados de la norma y a todo lo que hace a riesgos en seguridad de la información.
El auditor interno en seguridad de la información debe ser un especialista en seguridad con los conocimientos correspondientes para una adecuada auditoria de los objetivos de control, controles y el sistema de gestión de seguridad de la información.Detalles

Big Data, IoT y las Máquinas que aprenden
Dos de las tendencias modernas de la mano de la tecnología han abierto nuevos escenarios de negocios. Se trata del Big Data y del Internet de las Cosas (IoT), que tienen múltiples aplicaciones en distintas áreas de la actividad corporativa y personal.
Además, las máquinas que pueden aprender de la mano del Machine Learning y Deep Learning potencian aun más dichos escenarios.
Detalles

Computación en la Nube y la Nube Inteligente
La cada vez mayor tendencia al uso de las diferentes plataformas en la nube para múltiples aplicaciones como el almacenamiento y procesamiento de la información, trae consigo una cantidad considerable de consideraciones y nuevos riesgos a la seguridad de la información.
Todo esto lleva a la implementación controles de la ISO 27001:2013, conforme el marco de trabajo de la ISO 27032, incluso complementados por herramientas como SIEM. Y otras propias de NIST, CSA y SANS.
Además, la incorporación de servicios como el Machine Learning configura la llamada Nube Inteligente.
Detalles




MANUALES DE ESTUDIO

Estos Manuales de Estudio están preparados conforme los conceptos pedagógicos más modernos de educación a distancia. Tienen entre 90 y 150 páginas, redactados conforme las últimas normas de enseñanza a distancia, escritos en lenguaje claro, de fácil lectura, párrafos cortos, y márgenes amplios para apuntes personales.

#CursoContienen
1
Gestión de Riesgos de Seguridad de la InformaciónMás de 120 páginas en tres módulos.
2
Privacidad y Protección de Datos PersonalesMás de 75 páginas en tres módulos.
3Migración de una implementación ISO 27001 de la versión 2005 a la de 2013Más de 85 páginas en tres módulos.
4Métricas de Seguridad de la InformaciónMás de 145 páginas en cuatro módulos.
5Auditoría Interna de Riesgos y Seguridad de la InformaciónMás de 85 páginas en tres módulos.
6Nuevos Escenarios de negocios: Computación en la Nube, BYOD, Big Data, e IoTMás de 90 páginas en dos módulos.
7Computación en la Nube y CiberseguridadMás de 135 páginas en tres módulos.


*** Pueden solicitarse páginas de muestra de estos Manuales para verificar su calidad. Para obtener esta información, así como precios y formas de pago enviar su consulta a Nancy Clark, nancyclarkc@gmail.com


PREGUNTAS Y RESPUESTAS
Normas de Seguridad de la Información - Con actualización a marzo de 2014
Riesgos de Seguridad de la Información - Con actualización a marzo de 2014
Métricas de Seguridad de la Información - Con actualización a marzo de 2014
El ROI de la Seguridad
Continuidad de Negocios
Bancos, Basilea II y Riesgos Operacionales
Sarbanes-Oxley y Seguridad de la Información
Protección de Datos Personales
Firma Digital y Factura Electrónica
Seguridad de Voz y Datos en WLANs
Sarbanes-Oxley vs. Turnbull

Para mayor información de todos estos temas, así como de cursos, asesoramiento y consultoría por favor dirija su consulta a Nancy Clark, nancyclarkc@gmail.com /b>

ARTICULOS
Innovación, Creatividad, Tecnologías Disruptivas y Transformación Digital
Transformación Digital: ¿Qué ES y qué NO ES? - 1ra. Parte, Digitalización
Computación Cognitiva
La Nube Inteligente
Blockchain - Más allá de las Criptomonedas
Computación en el Borde y el Internet de las Cosas
Big Data, IoT y las Máquinas que Aprenden - Compendio
Big Data e ioT en Compañías de Seguros
Big Data e IoT en Instituciones de Salud
Breve Introducción a Big Data
Breve Introducción al Internet de las Cosas, IoT
Transformación Digital y las Nuevas Funciones de los CIOs
Efectividad de la Concientización
Introducción a los Nuevos Escenarios de Negocios Digitales y Tendencias Novedosas en Seguridad de la Información
Introducción a las Métricas y su Aplicación en Nuevos Escenarios
Introducción al Bow-tie para análisis de riesgos
El Factor Gente y la Seguridad de la Información
Métricas de Seguridad de la Información y Gestión del Desempeño con el Balanced Scorecard
El ROI de la Seguridad y las Primas de Seguro
ROSI, Retorno Sobre la Inversión en Seguridad
Gobierno de la Seguridad de la Información - Integración al Gobierno Corporativo
ISO 31000 Gestión de Riesgos Corporativos
El Caso de los Falsos Positivos - Una Introducción a la Regla de Bayes
¿Análisis de Impactos o Valuación de Riesgos?
¿Seguridad Informática vs. Seguridad de la Información?
Normas de Seguridad de la Información - Con actualización a marzo de 2014
Nuevas versiones de ISO 27001 e ISO 27002 - Con actualización a octubre de 2013
Modelo de Trabajos Prácticos para Medición del Desempeño
Métricas de Controles ISO 27002
Antecedentes de una Maestría en Riesgos y Seguridad de la Información
Comentarios sobre una Maestría en Seguridad de la Información

Para mayor información de todos estos temas, así como de cursos, asesoramiento y consultoría por favor dirija su consulta a Nancy Clark, nancyclarkc@gmail.com


SERVICIOS DE CONSULTORIA
Nacional e internacional en Seguridad de la Información, Continuidad de Negocios, Retorno sobre las inversiones en proyectos de seguridad (ROSI) y conformidad Sarbanes-Oxley y Riesgos Operacionales de Basilea II en Seguridad de la Información, así como Protección de Datos Personales conforme la ley de Habeas Data de Argentina, a cargo del Ing. Carlos Ormella Meyer

Carlos Ormella Meyer
Ha sido Profesor Universitario de Grado en la UTN y de Maestría en la UMSA.

Consultor, analista y auditor interno en seguridad de la información, estrategias y políticas de seguridad y protección de datos personales, especializado en:
• Bases de la Transformación Digital
• Aplicaciones empresariales de Blockchain
• Edge Computing y aplicaciones de IoT e Internet Industrial
• Métricas para medir la Efectividad de Planes de Concientización.
• Aplicación de Machine/Deep Learning en Big Data e IoT.
• Analítica Avanzada e Inteligencia Artificial en Ciberseguridad
• Análisis y tratamiento de Oportunidades como Riesgos Positivos
• Métricas de controles ISO 27001 y su uso en la Nube con CSF de NIST y CCM de CSA
• Aplicación de Bayes en incidentes. Redes bayesianas: evaluación, análisis y toma de decisiones.
• Justificación de inversiones en seguridad, ROSI y Business Case.
• Objetivos y métricas del Tablero de Control del Balanced Scorecard para medir la efectividad de las medidas de seguridad; tratamiento de observables en una auditoría.
¶ Trabajos publicados en Sección Artículos de la página www.angelfire.com/la2/revistalanandwan

También análisis y gestión de riesgos, cumplimiento/certificación de normas ISO 27001/27002, gestión de Riesgos Operacionales con Basilea II/III, y evaluación y administración de proyectos de seguridad.

Por más de 35 años ha participado en Venezuela y Argentina en la implementación y dirección de sistemas de telecomunicaciones por microondas, y sistemas de seguridad de la información.

Desde 1985 dicta cursos en Argentina, Venezuela, y otros países de América Latina

Fue editor de la revista LAN & WAN donde publicó más de un centenar de artículos.

Es miembro de Linkedin y participa activamente en grupos profesionales de la especialidad.



Home Charlas Cursos Preg. y Resp. Artículos Documentación Artículos L&W Resúmenes