POR QUÉ CONVERTIRSE EN UN SSCP

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POR QUÉ CONVERTIRSE EN UN SSCP"

Transcripción

1 El implementador: Un elemento esencial de la seguridad de la información Ya sea que busque progresar en su puesto actual en el campo de seguridad de la información, expandir sus conocimientos existentes sobre tecnología de la información o iniciar una nueva carrera en alguna de estas áreas, debe considerar seriamente la credencial de Systems Security Certified Practitioner (SSCP ) de (ISC) 2. La certificación SSCP está abierta a todos los candidatos con apenas un año de experiencia, convirtiéndose en el punto de inicio ideal para una nueva carrera en seguridad de la información. Pero el SSCP es mucho más que eso. La certificación SSCP está destinada a personas que pueden tener puestos técnicos o de ingeniería en seguridad de la información tales como ingenieros en seguridad de redes, analistas en seguridad de redes, administradores de seguridad y puestos en tecnología de la información no específicamente relacionados con la seguridad que requieren una comprensión de los conceptos de seguridad y las mejores prácticas de seguridad que incluyen a administradores de sistemas, programadores de aplicaciones, administradores de bases de datos y analistas de sistemas. El enfoque de la certificación SSCP radica en los aspectos técnicos de la seguridad de la información y en el diseño, implementación y administración de los sistemas de información en cumplimiento de las políticas establecidas. POR QUÉ CONVERTIRSE EN UN SSCP Beneficios de SSCP para usted Valida la competencia, las habilidades y el compromiso con la profesión Ofrece un diferenciador en la carrera, con una mayor credibilidad y capacidad de comercialización Indica que los profesionales certificados en seguridad de la información obtienen un salario mundial promedio un 25% superior que sus equivalentes no certificados, según el estudio global de la fuerza de trabajo de seguridad de la información Le ofrece beneficios exclusivos por ser miembro de (ISC) 2, incluidos valiosos recursos tales como las relaciones con pares y el intercambio de ideas Cumple los requisitos del gobierno y de la organización para la certificación en seguridad de la información Beneficios de SSCP para su empleador Coloca a los candidatos en un campo de juego nivelado ya que las certificaciones de (ISC) 2 poseen un reconocimiento internacional Ofrece una mayor credibilidad para su organización al trabajar con proveedores y contratistas Otorga a los empleados un lenguaje universal, evitando la ambigüedad con términos y prácticas aceptadas en la industria Valida el compromiso y los años de experiencia obtenidos en la industria Requiere créditos de educación profesional continua (CPE) para asegurar que el personal mantenga actualizados sus conocimientos Cumple con los requisitos obligatorios de certificación para proveedores de servicios o subcontratistas 1 INFORMACIÓN SOBRE SSCP Adquirir la credencial SSCP demuestra que no sólo comprende los conceptos de la seguridad de la información, sino que también posee los conocimientos técnicos para aplicar esos conceptos a los sistemas bajo su control. De muchas formas, el SSCP es más avanzado que su hermano mayor el CISSP y la dificultad del examen refleja este hecho. Esto y el requisito de experiencia de un año convierten al SSCP en el secreto mejor guardado en certificaciones en seguridad de la información. Si pudiera tener una sola credencial de cualquier proveedor, sería la credencial SSCP de (ISC) 2. Michael, SSCP, CISSP Florida, EE. UU.

2 POR QUÉ ELEGIR LA SEGURIDAD DE LA INFORMACIÓN COMO CARRERA Pese a la recesión global, donde la tasa promedio mundial de desempleo es de casi un 14%, menos del 5% de profesionales en seguridad de la información perdió sus trabajos, y de hecho más del 50% recibió un aumento de salario.* Ahora mismo hay alrededor de 2,25 millones de profesionales en seguridad de la información en el mundo. Para 2015 esa cifra deberá duplicarse para satisfacer la demanda laboral!** Los profesionales de Infosec ocupan puestos que van desde practicante de seguridad hasta gerente de información y un salario promedio de un profesional experimentado y certificado en seguridad de la información supera los $ al año. Y como la seguridad de la información es un problema internacional, estas habilidades son demandadas e todo el mundo. Lea el estudio global de la fuerza de trabajo de seguridad de la información de 2011 para conocer tendencias de la industria, cifras salariales y otra información relevante, *Fuente: Encuesta de impacto sobre las carreras de (ISC) 2 de 2010 **Fuente: Estudio global de 2011 de la fuerza de trabajo de seguridad de la información de (ISC) 2 PARTICIPE MIENTRAS OBTIENE LA EXPERIENCIA Asociado de (ISC) 2 para SSCP No es necesario que pase años en el campo para demostrar su competencia en seguridad informática. Conviértase en asociado de (ISC) 2, y ya formará parte de una organización con reputación y credibilidad, obteniendo el reconocimiento de empleadores y pares por el conocimiento de la industria que ya ha obtenido. Requisitos de participación El estado de asociado de (ISC) 2 está disponible para quienes poseen conocimientos en áreas clave de conceptos de la industria pero que no poseen experiencia laboral requerida. Como candidato, puede tomar el examen de SSCP y suscribirse al Código de Ética de (ISC) 2. Sin embargo, para obtener la credencial SSCP tendrá que adquirir los años necesarios de experiencia profesional necesaria, presentar una prueba de ello y contar con el endoso de un miembro vigente de (ISC) 2. Si trabaja para obtener esta credencial, tendrá un máximo de dos años desde la fecha en que aprueba su examen para adquirir el año necesario de experiencia profesional. Se aplica un arancel anual de mantenimiento (AMF) de US$ 35 y se deben obtener 10 créditos de educación profesional continua (CPE) cada año para mantenerse vigente. Para obtener más información sobre cómo convertirse en asociado de (ISC) 2, visite AVANCE MÁS ALLÁ DE SSCP CONCENTRACIONES CISSP y CISSP Desde la graduación hasta el retiro, (ISC) 2 lo apoya. Si usted es un SSCP que busca progresar en su carrera más allá de los aspectos técnicos de la seguridad de la información en un puesto gerencial, el CISSP debe ser su próximo objetivo de carrera. Los CISSP son personas clave en la toma de decisiones que desarrollan políticas, estándares, procedimientos y administran su implementación general en la empresa. Asimismo, un CISSP puede profundizar sus conocimientos en las áreas especializadas de arquitectura, ingeniería y/o administración obteniendo una Concentración CISSP. Para obtener la credencial CISSP debe tener cinco años de experiencia en dos o más de los dominios CISSP CBK. Sin embargo, el SSCP brinda una reducción de un año para el CISSP. Arquitectura Diseñador de sistemas y redes Ingeniería Ingeniero en sistemas senior Ingeniero de seguridad de red Analista de seguridad de sistemas Administrador de seguridad Consultor de seguridad Gerente de seguridad Director/Gerente de TI Administración Director de seguridad de la información Para obtener más información acerca del próximo paso en su carrera, visite 2

3 SSCP CBK Los dominios de SSCP se extraen de varios temas de seguridad de la información dentro de (ISC) 2 CBK. Actualizados anualmente, los dominios reflejan las mejores prácticas más actualizadas de todo el mundo, mientras se establece un marco común de términos y principios para discutir, debatir y resolver cuestiones relacionadas con la profesión. El SSCP CBK incluye los siete dominios siguientes: Controles de acceso: políticas, estándares y procedimientos que definen quiénes son los usuarios, qué pueden hacer, a qué recursos e información pueden acceder, y qué operaciones pueden realizar en un sistema. Controles lógicos de acceso: sujetos y objetos Mecanismos de autenticación Conceptos de control de acceso Arquitecturas confiables de trabajo en internet Administración de identidades Computación en la nube Operaciones y administración de la seguridad: identificación de activos de información y documentación de políticas, estándares, procedimientos y lineamientos que aseguran la confidencialidad, integridad y disponibilidad. Código de ética Administración de seguridad Administración de cambios Evaluación y asistencia de seguridad Conciencia respecto de la seguridad Infraestructura de tecnología de comunicación de la información Seguridad de dispositivos de punto final Políticas de administración de datos Conceptos de seguridad Supervisión y análisis: determinación de la implementación y acceso a los sistemas de acuerdo con los criterios definidos de TI. Recopilación de información para la identificación y respuesta a violaciones o eventos de seguridad. Monitoreo continuo Análisis de los resultados de monitoreo Riesgo, respuesta y recuperación: los procesos de revisión, análisis e implementación esenciales para la identificación, medición y control de la pérdida asociada con eventos adversos no planeados. Proceso de gestión de riesgos Actividades de evaluación de seguridad Análisis de manipulación de incidentes Plan de continuidad comercial (BCP) Plan de recuperación de desastres (DRP) Criptografía: la protección de la información usando técnicas que aseguran su integridad, confidencialidad, autenticidad y no repudio, y la recuperación de información cifrada en su forma original. Conceptos y requisitos de la criptografía Protocolos seguros Administración de certificados y claves Redes y comunicaciones: la estructura de redes, los métodos y técnicas de transmisión, los formatos de transporte y las medidas de seguridad utilizadas para operar las redes públicas y privadas de comunicación. Redes Firewalls y Proxys Telecomunicaciones Tecnología inalámbrica y celular Acceso remoto Códigos y actividades maliciosas: contramedidas y técnicas de prevención para tratar con virus, gusanos, bombas lógicas, caballos troyanos y otras formas relacionadas de código dañino creado intencionalmente. Código malicioso Actividad maliciosa Contramedidas para el código malicioso Contramedidas para actividades maliciosas Descargue una copia del boletín de información para candidatos de SSCP en 3

4 EDUCACIÓN OFRECIDA A SU MANERA Seminario de revisión oficial de (ISC) 2 SSCP CBK Este seminario de revisión oficial es la revisión más integral y completa de conceptos de seguridad de los sistemas de información y las mejores prácticas de la industria, y el único curso de revisión que cuenta con el endoso de (ISC) 2. Como su forma exclusiva de revisar y actualizar su conocimiento sobre los dominios y sub-dominios de SSCP CBK, el seminario lo ayudará a identificar las áreas que necesita estudiar, e incluye: Material 100% actualizado Una descripción del campo de seguridad de la información Contribuciones de SSCP, instructores autorizados de (ISC) 2 y expertos en el tema Preguntas de revisión de fin del dominio El seminario de revisión oficial de SSCP CBK se ofrece en los formatos siguientes: En días múltiples en un entorno de salón de clases. El material del curso se concentra los siete dominios de SSCP. Disponible en todo el mundo en instalaciones de (ISC) 2 y filiales autorizadas de educación de (ISC) 2. Privado en el sitio. Organice su propio seminario de revisión dentro o fuera del sitio. Disponible para grupos de mayor tamaño, esta opción ahorra tiempo y gastos de viaje de los empleados. Precios para grupos también disponibles a organizaciones con 15 o más empleados que planean tomar el examen. Programa Live OnLine. Aprenda desde la conveniencia de su propia computadora. Live OnLine le ofrece el mismo contenido del curso galardonado que los seminarios en salón de clases o los seminarios privados en el sitio y el beneficio de un instructor autorizado de (ISC) 2. La educación oficial de (ISC) 2 es la clave para el éxito en su carrera y en la búsqueda de una certificación. Todos los seminarios de revisión son escritos y entregados por el mejor cuerpo de instructores del mundo. Cada instructor es seleccionado por su pasión y conocimiento del tema y la capacidad de entregar educación de alta calidad de forma efectiva e informativa. Kevin Henry, CISSP-ISSAP, ISSEP, ISSMP, CSSLP, CAP, SSCP Instructor autorizado de (ISC) 2 El mayor desafío que enfrentan las principales compañías y las agencias del gobierno es encontrar suficientes personas adecuadas con las habilidades de seguridad correctas para cumplir sus necesidades, incluidos técnicos, profesionales y administradores de seguridad. W. Hord Tipton, CISSP-ISSEP, CAP, CISA, Director Ejecutivo, (ISC) 2 Visite para obtener más información o para registrarse. FILIALES DE EDUCACIÓN Los seminarios de revisión oficial de (ISC) 2 CBK están disponibles en todo el mundo en las instalaciones de (ISC) 2 y por medio de filiales de educación autorizadas de (ISC) 2. Los seminarios de revisión oficial de (ISC) 2 CBK son realizados solamente por instructores autorizados de (ISC) 2 que son expertos en su campo y han demostrado su conocimiento sobre los dominios cubiertos. No confíe en proveedores de capacitación no autorizados por (ISC) 2. Asegúrese de que su instructor ostente el logotipo de oficial de proveedor autorizado de (ISC) 2 para asegurar que experimente los mejores y más actuales programas disponibles. Ganador del premio de la revista SC de 2011 Mejor programa de capacitación de profesionales, (ISC) 2 Educación 4

5 HERRAMIENTAS DE ESTUDIO Boletín de información para candidatos - gratuito Su principal recurso en sus esfuerzos de estudio por convertirse en SSCP. El CIB contiene un resumen del examen que describe los temas principales y los subtemas dentro de los dominios, una lista sugerida de referencias para un posterior estudio, información sobre el examen y políticas e instrucciones de registro/administración. Guía oficial de (ISC) 2 para SSCP CBK Al reunir a los tácticos líderes en seguridad de TI de todo el mundo, este libro discute el rol crítico que la política, los procedimientos, los estándares y los lineamientos juegan dentro de la infraestructura general de administración de seguridad de la información. Ofreciendo una orientación paso a paso por los siete dominios de SSCP CBK, este libro ofrece claras descripciones acompañadas por instrucciones fáciles de seguir y preguntas de autoevaluación para ayudarlo a alcanzar una amplia comprensión de los principios básicos de seguridad de la información requeridos para obtener una certificación SSCP. Access Controls Domain Autoevaluación studiscope Experimente el examen de certificación SSCP lo más cerca posible antes de tomarlo. Cada studiscope de 50 preguntas ofrece el aspecto del examen real, al tiempo que identifica los dominios clave a estudiar. Incluso recibirá un plan de estudio personalizado. Vista previa de dominios CBK: Canal gratuito de webcasts Vea una serie gratuita de breves webcasts que ofrecen una descripción detallada de cada dominio de SSCP, el valor de la certificación y cómo estudiar para el examen. Aprendizaje electrónico Estas conferencias dinámicas de ritmo propio de aprendizaje en línea y ejercicios basados en los comprobados seminarios de revisión CBK son más efectivas cuando se acompañan de un evento conducido por un instructor, pero también se desarrollan para usar de forma independiente. Ofrecidos con un acceso de 60 ó 120 días en un formato de internet fácil de usar, estas conferencias y ejercicios se dividen en módulos de revisión de dominios individuales para un estudio enfocado. Cada paquete de aprendizaje electrónico presenta preguntas de revisión de fin del dominio y fin del curso modeladas después del examen de certificación. Los módulos SSCP disponibles incluyen: Controles de acceso, criptografía y código y actividad maliciosa. El aprendizaje electrónico también otorga créditos de educación profesional continua (CPE) para los miembros de (ISC) 2. 5

6 LISTA DE VERIFICACIÓN PARA LA CERTIFICACIÓN Obtenga la experiencia necesaria : Para la certificación SSCP, se requiere una experiencia laboral mínima acumulada de un año relacionada con la seguridad de los sistemas de información en uno o más de los siete dominios de SSCP CBK. Si usted no cuenta con la experiencia necesaria, aún puede tomar un examen y convertirse en asociado de (ISC) 2 para SSCP hasta obtener la experiencia necesaria. Estudie para el examen: Utilice estas herramientas educativas opcionales para aprender acerca de SSCP CBK. Boletín de información para candidatos Webcasts de vista previa de dominios de CBK Libro de texto oficial Autoevaluación studiscope Aprendizaje electrónico con ritmo propio* BENEFICIOS PARA MIEMBROS Seminario de revisión oficial Regístrese para el examen Visite para programar una fecha de examen Enviar el arancel del examen Apruebe el examen: Apruebe el examen SSCP con un puntaje escalado de 700 puntos o más. Lea las preguntas más frecuentes sobre los puntajes de examen en Complete el proceso de endoso: Una vez que se le ha informado que ha aprobado con éxito el examen, tendrá nueve meses a partir de la fecha en que tomó el examen para completar el siguiente proceso de endoso: Complete un formulario de endoso de solicitud Suscríbase al código de ética de (ISC) 2 Solicite el endoso de su formulario a un miembro de (ISC) 2 La credencial puede ser otorgada una vez que se han completado los pasos anteriores y su formulario ha sido enviado. ** Consulte los lineamientos y obtenga el formulario en Mantenga la certificación : Se requiere una nueva certificación cada tres años, con requisitos continuos para mantener las credenciales en vigencia. Esto se logra principalmente obteniendo 60 créditos de Educación profesional continua (CPE) cada tres años, con un mínimo de 10 CPE obtenidos después de cada certificación. Si no se cumplen los requisitos de CPE, los SSCP deben volver a tomar el examen para mantener la certificación. Los SSCP también deben pagar un arancel anual de mantenimiento (AMF) de US$ 65. Para obtener más información sobre SSCP, visite GRATUITO: Serie de liderazgo en seguridad Iniciativas de la industria Verificación de la certificación Programa de capítulos Recepciones de (ISC) 2 /oportunidades para el establecimiento de relaciones Programa global de premios de (ISC) 2 Foro en línea Simposio electrónico ThinkTANK Estudio global de la fuerza de trabajo de seguridad de la información Revista InfoSecurity Professional SecurityTalk Oportunidades para voluntarios de seguridad en línea Herramientas para la carrera InterSeC Grupos de medios sociales de primer nivel CON DESCUENTO: Conferencias de la industria el periódico de (ISC) 2 Mantenga la certificación con los CPE y AMF requeridos *Disponible solamente para controles de acceso, criptografía y código y actividad maliciosa. ** Aviso de auditoría: Los candidatos que aprueban el examen serán seleccionados al azar y auditados por (ISC) 2 antes de la emisión de los certificados. Las certificaciones múltiples pueden resultar en que un candidato sea auditado más de una vez. (ISC) 2 es la más grande entidad de membresía sin afanes de lucro formada por profesionales certificados en seguridad de la información en todo el mundo, con más de miembros en más de 135 países. Globalmente reconocido como Estándar Industrial, (ISC) 2 emite credenciales de Certified Information Systems Security Professional (CISSP ) y concentraciones relacionadas, así como el Certified Secure Software Lifecycle Professional (CSSLP ), Certified Authorization Professional (CAP ) y Systems Security Certified Practitioner (SSCP ) a los candidatos elegibles. Las certificaciones de (ISC) 2 fueron unas de las primeras credenciales sobre seguridad de la información que cumplieron con los estrictos requisitos de la Certificación ISO/IEC 17024, un hito global para evaluar y certificar al personal. (ISC) 2 también ofrece programas y servicios educativos basados en su CBK, un compendio de temas de seguridad de la información. Puede encontrar más información en International Information Systems Security Certification Consortium, Inc. Todos los derechos reservados. 6 SCP.1 (03/12)

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP Conocimientos globalmente reconocidos en el campo de seguridad de la información Si planea construir una carrera en seguridad de la información, una de las profesiones más visibles de la actualidad, la

Más detalles

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD A medida que el paisaje mundial de seguridad de la información evoluciona rápidamente, las empresas y las agencias gubernamentales

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

La designación CIA es una credencial para los auditores internos reconocida mundialmente.

La designación CIA es una credencial para los auditores internos reconocida mundialmente. The Institute of Internal Auditors (IIA), la asociación profesional global para los Auditores Internos, a anunciado que a partir del 1 de Febrero de 2008, los exámenes globales de Auditor Interno Certificado

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP Examen Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP El (ISC)² CISSP CBK Review Seminar es el único seminario de revisión

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus

Departamento de Informática. DI-PO-12-2014 Política sobre el uso del antivirus Departamento de Informática DI-PO-12-2014 Política sobre el uso del antivirus Fecha de envío: Enero, 2014 Página: 2 de 9 1. Objetivo... 3 2. Alcance... 3 3. Definiciones... 3 4. Responsabilidades de las

Más detalles

PORTAFOLIO DE CURSOS PUBLICADO

PORTAFOLIO DE CURSOS PUBLICADO Cursos Empresa Ciudad Horarios Costo Max PDU's Duración (Horas) Requisitos para tomar el curso Requisitos para Certificación Descripción 1 ITIL Foundation V3-2011 Zaita Bogotá, Medellín, Cali, Barranquilla,

Más detalles

Examen Para la Certificación de Pilates de la PMA. Boletín Informativo

Examen Para la Certificación de Pilates de la PMA. Boletín Informativo Examen Para la Certificación de Pilates de la PMA Boletín Informativo Qué es el examen para la certificación de Pilates de la PMA? La PMA hizo historia en el año 2005 cuando lanzó el primer examen para

Más detalles

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva Folleto Informativo El Aprendizaje Combinado Lleva a una Capacitación Efectiva En el mundo actual de los negocios, las empresas exitosas buscan la manera de aumentar sus ventajas competitivas y a la vez

Más detalles

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información ISO/IEC 27001:2005 Gestión para la Seguridad de la Información CÓMO PROTEGER SUS ACTIVOS Seguridad de la Información para el Siglo Veintiuno raising standards worldwide TM SU ORGANIZACIÓN PODRÍA ESTAR

Más detalles

Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL)

Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL) Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL) Cuáles son los objetivos y las ventajas? La economía y el ambiente de negocios cambiante de hoy, hace necesario

Más detalles

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES TOTALES EN TELECOMUNICACIONES Propuesta para México Firts 2015-16 Pública TELÉFONO FAX WEB [Copérnico 172], Col. Anzures], (México, D.F.] [11590] [52542895] [Fax] [ventas@sttsoluciones.com.mx] Tabla de

Más detalles

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

PREPARACIÓN PARA LA CERTIFICACION PROJECT MANAGEMENT PROFESSIONAL PMP, CAMP CERTIFIED ASSOCIATE IN PROJECT MANAGEMENT DEL PMI PMBOK 5TA EDICIÓN.

PREPARACIÓN PARA LA CERTIFICACION PROJECT MANAGEMENT PROFESSIONAL PMP, CAMP CERTIFIED ASSOCIATE IN PROJECT MANAGEMENT DEL PMI PMBOK 5TA EDICIÓN. PREPARACIÓN PARA LA CERTIFICACION PROJECT MANAGEMENT PROFESSIONAL PMP, CAMP CERTIFIED ASSOCIATE IN PROJECT MANAGEMENT DEL PMI PMBOK 5TA EDICIÓN. ENFOQUE DEL CURSO: Este es un curso de 32 horas efectivas

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA

LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA ADMINISTRACIÓN NACIONAL DE COMBUSTIBLES ALCOHOL Y PORTLAND LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA 1 CARGO DE PROFESIONAL SEGURIDAD DE LA INFORMACIÓN PARA SECRETARIA

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

Actualizado: Enero de 2014. Política de Educación Profesional Continua (CPE)

Actualizado: Enero de 2014. Política de Educación Profesional Continua (CPE) Actualizado: Enero de 2014 Política de Educación Profesional Continua (CPE) Tabla de Contenido Generalidades... 2 Requerimientos para la certificación... 2 Requerimientos Generales Período de Certificación

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 230 Sábado 24 de septiembre de 2011 Sec. I. Pág. 100958 I. DISPOSICIONES GENERALES MINISTERIO DE ECONOMÍA Y HACIENDA 15092 Orden EHA/2528/2011, de 20 de septiembre, por la que se establecen los requisitos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID PARA: JAIRO ALEXANDER CASALLAS MACHETE Subdirector Administrativo y Financiero DE: Comité Estructurador. ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones:

Definiciones Artículo 2º.- Para efectos de la presente norma, serán de aplicación las siguientes definiciones: Lima, 02 de abril de 2009 CIRCULAR Nº G- 140-2009 --------------------------------------------------------- Ref.: Gestión de la seguridad de la información ---------------------------------------------------------

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0

MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM. Versión 1.0 DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN MANUAL DE PROCEDIMIENTOS PARA EL USO DE LA TIENDA DE SOFTWARE UNAM Versión 1.0 Ciudad Universitaria. Julio de 2015. INDICE 1.

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

SCRUM MASTER PRODUCT OWNER

SCRUM MASTER PRODUCT OWNER SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas

Más detalles

Todos somos PMP? Cuando agregar tres letras resta.

Todos somos PMP? Cuando agregar tres letras resta. Todos somos PMP? Cuando agregar tres letras resta. Autor: Norberto Figuerola Usted se preguntará cómo puede ser que colocar el distintivo de una certificación tan importante como PMP puede restar, si en

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

Qué es RedDot? DATOS GENERALES

Qué es RedDot? DATOS GENERALES Qué es RedDot? RedDot es un sistema que contempla varios Módulos para la Administración de Recursos Empresariales, entre ellos cuenta con el Módulo de Facturación Electrónica. RedDot le permite a su Empresa

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

CARPETA DE INTEGRACIÓN COMERCIO ELECTRÓNICO SEGURO VISA - FORMULARIO

CARPETA DE INTEGRACIÓN COMERCIO ELECTRÓNICO SEGURO VISA - FORMULARIO CARPETA DE INTEGRACIÓN COMERCIO ELECTRÓNICO SEGURO VISA - FORMULARIO Página 1 de 10 25-09-2013 ÍNDICE 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. DEFINICIONES... 3 4. CARACTERÍSTICAS DE LATIENDA VIRTUAL...

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado

Más detalles

Pasando de ISO 14001:2004 a ISO 14001:2015

Pasando de ISO 14001:2004 a ISO 14001:2015 Guía de transición ISO 14001 Revisiones ISO Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental ISO 14001 Sistemas de Gestión Ambiental Guía

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

ENCARGADO /A AREA DE AUDITORÍA

ENCARGADO /A AREA DE AUDITORÍA ENCARGADO /A AREA DE AUDITORÍA NATURALEZA DEL TRABAJO Participación en la planeación, dirección, coordinación, supervisión y ejecución de labores profesionales, técnicas y administrativas de alguna dificultad

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013 Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant.

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant. AHORA EN ESPAÑOL ITIL Capability: ITIL Capability OSA PPO RCV SOA DESCRIPTIVO Operational Support & Analysis OSA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

Project Management Institute PMI. Antecedentes

Project Management Institute PMI. Antecedentes Project Management Institute PMI Antecedentes Mientras que el número de proyectos se incrementa día con día, el número de personas calificadas para manejar adecuadamente estos no crece de la misma manera.

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

CURSO INTERMEDIO ITIL OSA Operational Support and Analysis

CURSO INTERMEDIO ITIL OSA Operational Support and Analysis GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL OSA Operational Support and Analysis Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los aspectos prácticos

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

Protocolo de Revisión AF 2016 Sistemas de Liderazgo, Gobierno y Gestión Oficina Nacional de Head Start. Guía de entrevistas con el director

Protocolo de Revisión AF 2016 Sistemas de Liderazgo, Gobierno y Gestión Oficina Nacional de Head Start. Guía de entrevistas con el director Protocolo de Revisión AF 2016 Sistemas de Liderazgo, Gobierno y Gestión Oficina Nacional de Head Start Guía de entrevistas con el director Área clave del desempeño Núm. 1: Planificación del programa Planificación

Más detalles

Programa Preparación para la Certificación PMP / CAPM

Programa Preparación para la Certificación PMP / CAPM Expertos en Administración de Proyectos Programa Preparación para la Certificación PMP / CAPM 2013 La información contenida en este documento es confidencial, y no podrá ser usada fuera de la empresa a

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

Política de Privacidad. Diciembre 2013

Política de Privacidad. Diciembre 2013 Política de Privacidad Diciembre 2013 RESPONSABLES ELABORADO POR: Certificación y Seguridad REVISADO POR: - Gerente de Certificación y Seguridad - Consultora Ingenia Global. APROBADO POR: Gerente General

Más detalles

Comercio Electrónico Comercio Electrónico

Comercio Electrónico Comercio Electrónico Comercio Electrónico Comercio Electrónico BIENVENIDO El Banco Nacional de Costa Rica le da la bienvenida al mundo de ventas por internet, recibiendo pagos en línea con tarjetas de crédito y débito Visa

Más detalles

"SAP" significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio.

SAP significa la empresa SAP con la que Usted ha realizado el contrato para el Servicio. Programa de nivel de Servicios para Ariba Commerce Cloud Garantía de accesibilidad al Servicio Seguridad Varios 1. Garantía de accesibilidad al Servicio a. Aplicabilidad. La Garantía de accesibilidad al

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09

Ilión Factura Electrónica efactura en modalidad SaaS. Ilión Factura Electronica GUIA DE VENTA. V. 30 noviembre 09 Ilión Factura Electrónica efactura en modalidad SaaS Ilión Factura Electronica GUIA DE VENTA V. 30 noviembre 09 Contenido 1- Qué es?... 3 2- Qué permite hacer?... 4 3- Ventajas... 4 4- Qué es lo que más

Más detalles

SERVICIOS DE CAPACITACIÓN EN: ADMINISTRACIÓN DE PROYECTOS (PMP) E ITIL Foundations V3 PARA:

SERVICIOS DE CAPACITACIÓN EN: ADMINISTRACIÓN DE PROYECTOS (PMP) E ITIL Foundations V3 PARA: SERVICIOS DE CAPACITACIÓN EN: ADMINISTRACIÓN DE PROYECTOS (PMP) E ITIL Foundations V3 PARA: REALIZADA POR: Tecnología e Ingeniería de Información S.A. de C.V. 25 de enero, 2011 Este documento es de uso

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Plan de Entrenamiento en Productos Sonicwall

Plan de Entrenamiento en Productos Sonicwall Plan de Entrenamiento en Productos Sonicwall BOGOTA Octubre 2007 TABLA DE CONTENIDO 1. PRESENTACIÓN DE LA SOLUCIÓN...3 1.1 ALCANCE...3 1.2 METODOLOGIA...9 1.3 ENTREGABLES...9 2. CONDICIONES COMERCIALES...10

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles