Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso Oficial de Preparación para el Examen CISSP de (ISC) 2"

Transcripción

1 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN DEL CURSO: Este programa está diseñado para ayudar a los participantes en el desarrollo y reconocimiento de cada uno de los 8 dominios (ISC)² CISSP CBK. Este curso incluye una revisión de los conceptos relacionados con habilidades, tecnologías, diseño y gestión asociados al conocimiento de cada dominio. Por las características de (ISC)² CISSP CBK, éste es el único curso autorizado por (ISC)² en Bolivia para ofrecer la mayor cobertura de los 8 dominios, con una completa y adecuada preparación por parte de instructores certificados en seguridad de la información y acreditados por (ISC)². OBJETIVO: El objetivo principal del curso es aportar a los participantes aquellos conocimientos necesarios para obtener la certificación CISSP. Asimismo, el curso es de gran utilidad para todos los profesionales interesados en ampliar, profundizar y reforzar sus conocimientos sobre seguridad de la información. A QUIÉN VA DIRIGIDO: El entrenamiento CISSP es ideal para los siguientes puestos de trabajo, pero sin limitarse a: Gerentes de Seguridad Administradores de Red Gerentes/Directores de TI Auditores de Seguridad Arquitectos de Seguridad Analistas de Seguridad Ingenieros de Sistemas de Seguridad Oficiales de Seguridad de la Información Directores de Seguridad Consultores de Seguridad Se recomienda que las personas que asisten a este curso tengan al menos 4 años de experiencia trabajando en el campo de seguridad de la información y al menos 2 en alguno de los dominios del CBK. CONTENIDO MÍNIMO: Seguridad y Gestión de Riesgos o Gobierno de Seguridad de la Información o Evaluación y análisis de riesgos o Políticas y procedimientos de seguridad o Cumplimiento o Continuidad del Negocio o Roles y Responsabilidades

2 Seguridad de Activos o Clasificación de información y activos o Propietarios de datos y sistemas o Protección de la privacidad o Retención apropiada o Requerimientos de manejo de activos Ingeniería de Seguridad o Criptografía simétrica, asimétrica y funciones hash o Ataques criptográficos o Seguridad Física Perimetral o Principios de seguridad en el diseño y facilidades del sitio o Vulnerabilidades en sistemas móviles Seguridad en Redes y Comunicaciones o Diseño y arquitectura de una red segura o Seguridad en componentes de red o Seguridad en canales de comunicación o Ataques a nivel de redes Gestión de Identidad y Accesos o Control de acceso físico y lógico o Modelos y tecnologías de control de acceso o Identificación y autenticación de personas y dispositivos o Identidad como un servicio (ej. identidad en la nube) Testeo y Evaluación de Seguridad o Estrategias de testeo y evaluación o Testear controles de seguridad o Salidas del Test (automatizadas y manuales) Seguridad en Operaciones o Registro y monitoreo de actividades o Provisionar de recursos o Gestión de parches y vulnerabilidades o Procesos de gestión de cambio o Gestión de Incidentes o Contingencias y recuperación de desastres Seguridad en el Desarrollo de Software o Seguridad en el ciclo de vida del desarrollo o Impacto de seguridad en software adquirido o Vulnerabilidades a nivel de software o Seguridad en base de datos Al margen de las horas de clase, el participante debe tener capacidad de lectura y autoestudio.

3 INSTRUCTOR ACREDITADO: Mgs. Ing. Israel Rosales Marcó. CISSP, CISA, CISM, CEH, OPST, CICP, 27001LA, Cobit-F Ingeniero informático con maestría en gestión de proyectos (tesis de maestría en gestión de proyectos de Ethical Hacking) posee varias certificaciones internacionales relacionadas a seguridad de la información y a la fecha es el único instructor CISSP (Certified Information Systems Security Professional) en Bolivia autorizado por el (ISC) 2 internacional para impartir cursos oficiales de CISSP. Más de 11 años de experiencia en seguridad de la información, actualmente se desempeña como Oficial de Seguridad de la Información de YPFB Chaco S.A. reportando a la presidencia ejecutiva de la compañía. Israel lideró en la empresa consultora CosimTI SRL más de 50 servicios de Ethical Hacking, Pruebas de Intrusión Continuas y Análisis de Vulnerabilidades Técnicas para diferentes empresas de Bolivia: Petroleras, Bancos, organizaciones gubernamentales, aseguradoras, cooperativas, entre otras. Anteriormente se desempeñó como Oficial de Seguridad de la Información en Banco Ganadero S.A. así como Auditor de Sistemas del mismo. Israel es director y formador de Oficiales de Seguridad de la Información en Bolivia a través del programa de capacitación profesional OSI de Cosim TI, donde a la fecha ya se entrenó a más de 70 profesionales del área. Ver CV completo del instructor en: https://bo.linkedin.com/pub/israel-rosales-cissp-cisa-cism-ceh-opst-cicpiso27k1la/38/590/594 DURACIÓN Y LUGAR: 40 Horas. 6 Días intensivos. Horario: Lunes a Viernes: de 14:30 a 21:30 horas. Sábado: de 08:30 a 13:30 Ciudad Fechas del Curso Inscripción Temprana Cierre de Inscripción Santa Cruz de la Del 15 al 20 de Junio Hasta 14 de Mayo 29 de Mayo Sierra La Paz Del 10 al 15 de Agosto Hasta 10 de Julio 24 de Julio Consulte sobre la Modalidad in-company para capacitación a grupos.

4 INVERSIÓN: 1,950 $us.- 1,250 $us.- Curso (40 hrs. CPE) + kit oficial de ISC2 + certificado de participación emitido por Cosim + Voucher para el examen de certificación internacional CISSP. El participante podrá realizar el examen oficial de CISSP através de centros PearsonVUE. Curso (40 hrs. CPE) + kit oficial de ISC2 + certificado de participación emitido por Cosim (NO incluye voucher para el examen de certificación internacional) Todos los precios incluyen nota fiscal. Ahorre 50 $us.- en descuento por inscripción temprana hasta el 15 de Mayo (Santa Cruz). Nota.- Asistir al Curso de Preparación CISSP no condiciona al participante a presentarse al examen CISSP, ya que el contenido temático que se imparte sirve a los profesionales de TI que trabajan en el tema de seguridad, más allá de si desean o no presentarse el examen de certificación CISSP o no cumplen con los requisitos para ello. INCLUYE: Manual oficial CISSP (actualizado), contiene más de 900 páginas para cubrir cada uno de los 8 dominios (ISC)² CISSP CBK. StudIScope de (ISC)2 sin cargo (tiene un valor de U$ 100), el cual será enviado a los participantes al final del entrenamiento. El participante recibe un simulacro de examen de 100 preguntas que no solo le permite medir su puntuación, sino identificar las áreas en que necesita reforzar. Acceso a comunicación con instructores autorizados de (ISC)², quienes tienen un conocimiento profundo acerca de los 8 dominios del CISSP y metodologías actualizadas de Examen (última versión). Examen de prueba al finalizar el curso (simulación de examen de certificación CISSP). Refrigerios (2 coffee break por día). BENEFICIOS PARA EL PARTICIPANTE: Garantiza un alto nivel de conocimientos en Seguridad de la Información Marca un diferencial entre profesionales de Seguridad de la Información Reafirma un compromiso ético como profesional de Seguridad de la Información

5 BENEFICIOS PARA LA EMPRESA: Permite contar con profesionales certificados con el conocimiento adecuado para establecer las mejores prácticas de seguridad en la organización El conocimiento certificado del Common Body of Knowledge (CBK) provee una gran capacidad para la definición de soluciones adecuadas para la organización Permite la administración de riesgos de una organización, desde una perspectiva de negocio y tecnología. RECONOCIMIENTO: CISSP es la primera certificación internacional de seguridad de la información en cumplir con los rigurosos requisitos de la Norma ISO/IEC Por 5 años consecutivos los entrenamientos de (ISC)2 han sido elegidos por la revista SC Magazine, como el mejor programa de formación profesional en Seguridad de la Información. IDIOMA: Las clases se imparten en idioma castellano. El material oficial viene en inglés. El examen puede darse en castellano o inglés, según la preferencia del participante. INSCRIPCIONES: Dir.: Av. Roca y Coronado, zona Villa Mercedes, calle Sirionó Nro. 250, o mediante Transferencia Bancaria. MAYOR INFORMACIÓN Por teléfono: (591)(3) Fax: (591)(3) Por correo electrónico:

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP Conocimientos globalmente reconocidos en el campo de seguridad de la información Si planea construir una carrera en seguridad de la información, una de las profesiones más visibles de la actualidad, la

Más detalles

POR QUÉ CONVERTIRSE EN UN SSCP

POR QUÉ CONVERTIRSE EN UN SSCP El implementador: Un elemento esencial de la seguridad de la información Ya sea que busque progresar en su puesto actual en el campo de seguridad de la información, expandir sus conocimientos existentes

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR Te invitan al Seminario Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas:

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

Principios y directrices para la gestión de riesgos ISO 31000

Principios y directrices para la gestión de riesgos ISO 31000 Principios y directrices para la gestión de riesgos ISO 31000 Curso Risk Manager ISO 31000 Visión General del Curso La gestión del riesgo contribuye de manera tangible al logro de los objetivos y a la

Más detalles

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager )

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Duración 40 horas. Incremente los Beneficios que la Tecnología de Información genera en su negocio. Curso de Preparación

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas: 19, 20, 26, y 27 de Octubre y 09 de Noviembre del 2012. Horario: 09h00 a 18h00 Lugar: ESPOL Campus

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

CURSO INTERMEDIO ITIL ST Service Transition

CURSO INTERMEDIO ITIL ST Service Transition GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas

Más detalles

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP Examen Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP El (ISC)² CISSP CBK Review Seminar es el único seminario de revisión

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría FUNDAMENTOS El Departamento de Contabilidad y Auditoría de la Universidad de Santiago de Chile (USACH) ha creado y actualizado este programa consciente de la necesidad de desarrollar competencias que permitan

Más detalles

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD A medida que el paisaje mundial de seguridad de la información evoluciona rápidamente, las empresas y las agencias gubernamentales

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

Curso de Preparación para la Certificación CRISC

Curso de Preparación para la Certificación CRISC Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) Duración 48 ó 44 horas. Incremente los Beneficios que la Tecnología de Información genera en su negocio.

Más detalles

SERVICIOS DE CAPACITACIÓN EN: ADMINISTRACIÓN DE PROYECTOS (PMP) E ITIL Foundations V3 PARA:

SERVICIOS DE CAPACITACIÓN EN: ADMINISTRACIÓN DE PROYECTOS (PMP) E ITIL Foundations V3 PARA: SERVICIOS DE CAPACITACIÓN EN: ADMINISTRACIÓN DE PROYECTOS (PMP) E ITIL Foundations V3 PARA: REALIZADA POR: Tecnología e Ingeniería de Información S.A. de C.V. 25 de enero, 2011 Este documento es de uso

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta.

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta. Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas: 21, 22, 28 y 29 de Septiembre; 5 y 6 de Octubre del 2012 Horários: 09: 00 a 17: 00 Lugar: Guayaquil

Más detalles

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONSULTORÍA PARA EVALUAR Y REALIZAR EL DIAGNÓSTICO DEL ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DEL

Más detalles

Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI.

Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI. Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI. Capacitación Bienvenido a Pink Elephant A través de nuestros cursos, talleres y simuladores,

Más detalles

Para mayor información puede contactar a alguno de nuestros Representantes de Venta: Mindy Sanchez. msanchez@edaconsultores.com

Para mayor información puede contactar a alguno de nuestros Representantes de Venta: Mindy Sanchez. msanchez@edaconsultores.com Seminarios Oracle Venezuela, Octubre 2009 El mercado laboral para el profesional en Tecnología de la Información (TI) es cada vez más exigente y está constantemente cambiando. Oracle University entiende

Más detalles

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer)

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer) FORMACIÓN E-LEARNING Curso de CISO (Chief Information Security Officer) Para gestionar e implementar controles que garanticen la seguridad de los sistemas de información ante los delitos cibernéticos.

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Guía de Pentesting Básico

Guía de Pentesting Básico Guía de Pentesting Básico V1.0 Jul 2014 Ing. Aarón Mizrachi CISA ITILv3F Introducción al Pentesting Definición: Es un tipo de auditoría externa basada en ataques, orientada a ganar acceso en los sistemas

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN UNIVERSIDAD NACIONAL DE INGENIERÍA TALLER DE PREPARACIÓN PARA CERTIFICACIÓN EN DIRECCIÓN DE PROYECTOS PMP CERTIFICA ORGANIZA Mayor Información: informes@uni.edu.pe Visite Nuestra Web http://www.ceps.uni.edu..pe

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Fundamentos en Testing

Fundamentos en Testing Curso Fundamentos en Testing (Con Opción a Certificación) 16 horas Edición Coruña A Coruña, Jueves 25 y Viernes 26 de Junio de 2015 Vitae Consultores Fundamentos en Testing Introducción La Calidad en el

Más detalles

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROMOCIÓN I LUGAR: Guayaquil / Centro de Educación Continua / Malecón 100 y Loja, Bloque A Of. 104, / ESPOL Campus Las Peñas Módulo Duración Fecha Horarios

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo

REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo No. EXPEDIENTE DGII-CCC-LPN-2014-014 No. DOCUMENTO REPÚBLICA DOMINICANA MINISTERIO DE HACIENDA DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS RNC: 401-50625-4 Año de la Superación del Analfabetismo DEPARTAMENTO

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

CONSULTORÍA Y AUDITORÍA

CONSULTORÍA Y AUDITORÍA ASIGNATURA DE GRADO: CONSULTORÍA Y AUDITORÍA Curso 2015/2016 (Código:71023080) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere el estudiante para el estudio de

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

SOLICITUD DE INFORMACIÓN (RFI)

SOLICITUD DE INFORMACIÓN (RFI) SOLICITUD DE INFORMACIÓN (RFI) PARA CONTRATAR LOS SERVICIOS DE OPERACIÓN, SUMINISTRO, SOPORTE, ACTUALIZACIÓN Y MANTENIMIENTO DE PRODUCTOS DE LA FIRMA MCAFEE, Y SERVICIOS ASOCIADOS EMPRESAS PÚBLICAS DE

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Agosto de 2013 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013 Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

1. CONTENIDOS DE LA MATERIA

1. CONTENIDOS DE LA MATERIA 1. CONTENIDOS DE LA MATERIA Unidad 1.Conceptos básicos de la seguridad informática. Visión global de la seguridad informática. Conceptos Servicios de seguridad - Confidencialidad - Integridad - Disponibilidad

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Primera: Condiciones de participación.

Primera: Condiciones de participación. INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

CAPM Online. Preparación para la Certificación Internacional. www.pmbcg.com. Project Management & Business Consulting Group

CAPM Online. Preparación para la Certificación Internacional. www.pmbcg.com. Project Management & Business Consulting Group Preparación para la Certificación Internacional CAPM Online AUSTRALIA - BOLIVIA - CANADÁ - CHILE - PERÚ - R. DOMINICANA Si usted es miembro de un equipo y desea convertirse en Jefe de Proyectos con calidad

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Diplomado Auditoría de Sistemas y TIC s

Diplomado Auditoría de Sistemas y TIC s Diplomado Auditoría de Sistemas y TIC s Diplomados 2016 Universidad de Chile erca del conocimiento de las buenas decisiones de una nueva red de contactos de nuevas oportunidades No cualquier Diplomado

Más detalles

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID PARA: JAIRO ALEXANDER CASALLAS MACHETE Subdirector Administrativo y Financiero DE: Comité Estructurador. ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA

LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA ADMINISTRACIÓN NACIONAL DE COMBUSTIBLES ALCOHOL Y PORTLAND LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA 1 CARGO DE PROFESIONAL SEGURIDAD DE LA INFORMACIÓN PARA SECRETARIA

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN UNIVERSIDAD NACIONAL DE INGENIERÍA TALLER CMMI EN PROCESOS DE DESARROLLO DE SOFTWARE CERTIFICA ORGANIZA Mayor Información: informes@uni.edu.pe Visite Nuestra Web http://www.ceps.uni.edu..pe OBJETIVOS GENERALES

Más detalles

Curso Intensivo Oficial de Certificación Internacional en SCRUM MASTER

Curso Intensivo Oficial de Certificación Internacional en SCRUM MASTER Curso Intensivo Oficial de Certificación Internacional en SCRUM MASTER Obtén la mejor información y una segunda oportunidad en tu examen Scrum Master Curso Oficial 15 de Mayo de 2015 Estimado Participante,

Más detalles

Propuesta Económica MexicoFirst. Modelo comercial para capacitación. ITIL Information Technology Infrastructure Library

Propuesta Económica MexicoFirst. Modelo comercial para capacitación. ITIL Information Technology Infrastructure Library Propuesta Económica MexicoFirst Modelo comercial para capacitación ITIL Information Technology Infrastructure Library México DF Junio 2012 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados

Más detalles

ITIL Edición 2011 Intermedio: Estrategia del Servicio

ITIL Edición 2011 Intermedio: Estrategia del Servicio ITIL Edición 2011 Intermedio: Estrategia del Apuesta por tu futuro con una certificación internacional Presentación del curso Este curso de 20 horas del módulo del Ciclo de Vida del del nivel intermedio

Más detalles