Diplomado en Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información
|
|
- María Castro Parra
- hace 8 años
- Vistas:
Transcripción
1 Diplomado en Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información Objetivos Generar un espacio de intercambio de conocimientos que permita complementar la formación de base que entregan las carreras universitarias asociadas a las Tecnologías de la Información con los conocimientos y experiencias que requieren las organizaciones modernas para sus funciones de gestión, control y aseguramiento de los sistemas de información. Promover el crecimiento profesional a través de modernas disciplinas avaladas por las mejores prácticas y estándares internacionales en la materia. Audiencia Profesionales o especialistas que tengan expectativas de crecimiento en funciones de liderazgo, con formación básica en tecnologías y sistemas de información, que ya posean experiencia en seguridad y gestión de TI, y que opcionalmente cumplan con funciones de mandos medios o superiores. Modalidad de dictado Presencial y A distancia en VIVO Dos clases de 4 horas cada una por semana cada 15 días (no taxativamente) Días y horario de cursado: Viernes de 18:00 a 22:00hs y Sábados de 9:00 a 13:00hs. Duración total: 152 horas El dictado inicia el 4 de Abril y se extiende hasta el mes de Noviembre de Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 1
2 Plantel Docente Profesionales de reconocida trayectoria de Buenos Aires y Santa Fe. JUAN DE DIOS BEL Consultor Experto Seguridad de la Información en UTN FRBA. Consultor Experto IT GRC en The World Bank. Desarrollo Profesional en TI en USUARIA. Postgrado CISA,(ISACA, Information Systems Audit and Control Association), Postgrado CFE (ACFE,Association of Certified Fraud Examiner) CRISTIAN F. BORGHELLO Licenciado en Sistemas, desarrollador, Certified Information Systems Security Professional (CISSP) y Microsoft MVP (Most Valuable Professional) Security. Actualmente es Director de Segu-Info y Segu-Kids, se desempeña como consultor independiente en Seguridad de la Información. MG. OSCAR ANDRÉS SCHMITZ DIRECTOR EJECUTIVO DE CXO COMUNITY Ingeniero de Sistemas de Información con Grado de Maestría en Administración de Negocios (MBA). Especialista en nuevas tecnologías de seguridad, desarrollador de Sistemas de Información de Gestión de Riesgos y de Análisis Financiero. CARLOS GERARDO SAID Gerente de Tecnología en Druidics Soluciones Informáticas. Master en Ing. del SW, Master en Ing. del Conocimiento (España), Magister Computer Science (EEUU), Master en Ciencia Tecnología y Sociedad (patrocinio OEA), Master en metodología de la investigación, Post grados en Dirección de Sistemas y Administración de Tecnología. Docente en diversas universidades públicas y privadas en: Complejidad Computacional, Pericias Informáticas, Dirección de Proyecto de IT/IS, Métricas de producción de SW. GUSTAVO PRESSMAN Investigador, Entrenador y Perito Forense Informático. Especialista en Exploración de discos, recuperación de datos y búsqueda de archivos ocultos. Comunicaciones y Teleinformática. Docente de materias afines. Perito Judicial de parte y consultor técnico en la especialidad. Instructor de Fuerzas de la Ley de toda Latinoamérica. Instructor de Fuerzas Armadas y miembros del Poder Judicial en proced. de Informática Forense. Profesor de: Análisis Forense y Delitos Informáticos en Maestría en Seguridad Informática UBA 2009; Informática Forense Posgrado en Derecho Informático de Univ. San Luis 2009; Análisis Forense Informático y Auditoría en postgrado en seguridad de la Información USAL 2007; Redes y Comunic. de datos, Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 2
3 Mediciones Electrónicas, Arquit. de Microcomp y Tecnol del Equipam Informático del Instituto de Tecnología ORT 1984 a 2009 y; Jefe TP de cátedra Medidas Electrónicas Facultad de Ingeniería UBA 1989 a 1997 Posee certificaciones MCP (Microsoft Certified Professional); EnCE; CCE; EnCI y ACE (sobre análisis forense de datos). Es Instructor Computer Forensics, certificado en EnCase para Latinoamérica y miembro internacional de ICFP Institute of Computer Forensic Professionals; IFSCE International Society of Forensic Computer Examiners y HTCIA High Tech Crime Investigation Association. Miembro local de: COPITEC (Consejo Profesional de Ing. Electrónica, Telecom. y Comput.); CIPBA (Colegio Ingenieros Pcia. Bs. As); Comité académico SergurInfo 2009/10; ADIAr (Asoc. Derecho Informático de Argentina); Comité académico del Simporsio de Inform. y Derecho 2010 de las 39 JAIIO e; ISSA Information Systems Security Association. JUAN BOSOMS Certifications: MCSE CCNA EMC Backup CCDA 2011 y Cisco Express Foundation Design Specialist May Trabajos anteriores: Líder Ingeniería Seguridad Informática BBVA Banco Frances; Gerente Tecnología en TAISA S.A. Otros Network Security Consultant en UNITED NATIONS DEVELOPMENT PROGRAMME Projects; Network Security Specialist - Consultant - en SGISAM; Networking instructor consultant & Network Security Auditor en 5 Hispanos; IT Security Instructor en CET La Plata (Centro de Estudios y Tecnología); Inter-Networking Consultant en NOVADATA SA; Customer Engineer en MetroRED Telecomunicaciones SRL; Network and Security Manager en ALTOCITY.COM; Senior Information Security Analyst en Scotiabank; Senior Consultant LAN/WAN administrator.en Ministry of Economy and Production - Nación - INDEC; Network Administrator - Windows/Novell Network Administrator en ZOLODA S.A.; Novell Networks Technical support en OCA S.A, SysOp - BBS System Sec. Administrator. en Insider BBS MARCELO ROSSETTI Analista de Seguridad de la Información - Municipalidad de Rosario. Analista de Sistemas. Miembro de AGGASI e ISACA. Diplomado en Gestión, Auditoría y Seguridad de los Sistemas de Información. Participación en procesos de ingeniería inversa y reingeniería de sistemas en ámbito público y privado. Área Base de Datos. Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 3
4 HÉCTOR CALDERAZZI Auditor de Riesgos de TI en Banco Macro. Secretario del ISACA Rosario (capítulo en formación) Experto en Auditoría de Sistemas, Riesgos de TI y Seguridad de la Información. Consultor/soporte en la implementación de marcos normativos internos para el para Gobierno de TI y Seguridad de la Información; y en el diseño y prueba de planes DRP/BCP. Soporte para implementación de los modelos de gestión COBIT 4.1, ITiL v3 y la Gestión de Riesgos de TI con normas ISO y herramientas internacionales. Posee las certificaciones CISA, CISM y CRISC de ISACA (Information Systems Audit and Control Association); ITiL v3 Fundation y Auditor Líder ISO 9001 otorgada por TUV Reihland. Director académico Diplomado en Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información ROGELIO BIOLATTO Responsable de Seguridad Informática y Comunicaciones de SanCor CUL. Profesional con más de 25 años de experiencia laboral en conducción de TI y Seguridad Informática, con especialización en Infraestructura de Redes, Organización y Control de Seguridad de la Información. Profesor en Instituto Cooperativo de Enseñanza Superior de Sunchales en cátedras afines a Infraestructura de redes y seguridad de la información; Integrante/Disertante del Comité Académico de SEGURINFO e Integrante del CASI (Consejo Argentino de Seguridad de la Información). MÓNICA CASCARDO Directora de Linkeando Consultoría y Desarrollo Organizacional - Profesional Asociado Sinapsis-SRL. Psicóloga - Universidad Nacional de Rosario, y tiene el grado de Maestría en Programación Neurolingüística. Experiencia en la facilitación de procesos de aprendizaje organizacional. Experiencia en diseño a medida de acciones y propuestas de capacitación para empresas. Coaching ejecutivodirectivo. DRA. MARÍA LAURA SPINA Representante Colegio de Abogados de Santa Fe at Comisión de Informática FACA. Profesora Ingeniería y Sociedad at Universidad Tecnológica Nacional - Facultad Regional Santa Fe. Profesora Postgrado Derecho de la Empresa at Universidad Nacional del Litoral. Experta en Derecho Informático - Informática Jurídica. Ciencia de la Legislación, redacción legislativa y técnica legislativa, ordenamiento normativo. Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 4
5 MARCELO CASTRO Supervisor de Home Banking y Telecomunicaciones en Banco Macro. Técnico en Electrónica ENET Nº 28 República Francesa. CNA Novell Certified Netware Administrador. Analista de Seguridad Informática. Contenidos El temario responderá principalmente a los dominios de las certificaciones CISA, CRISC y CISM (ISACA) y CISSP (ISC2), complementado con algunas otras disciplinas de interés para las empresas de hoy. Así tendremos que el programa a desarrollar debería involucrar a las siguientes disciplinas: Seguridad de la Información Gobierno de TI Gestión de Riesgos de TI Auditoría de TI Aspectos Legales y Regulatorios Análisis Forense Informático Comportamiento organizacional U01. GOBIERNO DE TI La planeación estratégica de TI Su alineación al Plan de Negocios. El plan táctico de TI. La arquitectura de la información. La Dirección tecnológica. Los procesos y organización de TI. La inversión en TI. Los recursos. La calidad. Lo riesgos. Los proyectos. El monitoreo y evaluación del Desempeño de TI; del Control Interno. Garantizar el Cumplimiento Regulatorio y Proporcionar Gobierno de TI. Metas y métricas de TI. Procesos y actividades relacionadas. U02.- GOBIERNO DE SEGURIDAD DE LA INFORMACIÓN Establecer y mantener un marco de referencia para asegurar que las estrategias de seguridad de información están alineadas con los objetivos del negocio y son consistentes con las leyes y regulaciones aplicables Prácticas de Gestión de la Seguridad. Identificación de los activos de una organización y desarrollo. Documentación e implementación de políticas. Estándares, procedimientos y guías. Conceptos y objetivos. Gestión del riesgo. Procedimientos y políticas. Clasificación de la información. Responsabilidades y roles en la seguridad de la información. Concienciación en la seguridad de la información. U03.- GESTIÓN DE RIESGO y AUDITORÍA Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 5
6 Identificar y gestionar los riesgos de seguridad de la información para lograr los objetivos del negocio Marco de Trabajo de Administración de Riesgos. Identificación y clasificación de activos. Evaluación del Riesgo inherente. Controles mitigantes. Riego residual. Plan de acción. Modelo de madurez. Mejora continua. Marco de Gestión de Riesgos de ISCA. ISO 27005:2008. Prácticas de control. Estándares de auditoría. Objetivos de Control. Realización de auditorías. Organización y administración de sistemas de información. Estrategias. Políticas y procedimientos. Prácticas gerenciales. Estructura organizativa. Procesamiento de los sistemas de información. Hardware, Software y redes. Integridad, confidencialidad y disponibilidad de la información. Desarrollo, adquisición y mantenimiento de los sistemas de información y tecnología asociada. Técnicas y Herramientas de Auditoría Asistida por Computadora (CAATTs). U04.- DESARROLLO Y GESTIÓN DEL PROGRAMA DE SEGURIDAD DE LA INFORMACIÓN Crear y mantener un programa para implementar la estrategia de seguridad de información Estrategia. Política. Concientización. Implementación. Monitoreo. Auditoría. Supervisar y dirigir las actividades de seguridad de información para ejecutar el programa de seguridad de información. U05.- CRIPTOGRAFÍA Los principios, medios y métodos de protección de la información para asegurar su integridad Confidencialidad y autenticidad. Historia y definiciones. Aplicaciones y usos de la criptografía. Protocolos y estándares. Tecnologías básicas. Sistemas de encriptación. Criptografía simétrica y asimétrica. Firma digital. Seguridad en el correo electrónico e Internet empleando encriptación. Gestión de claves. Public key infrastructure (PKI). Ataques y criptoanálisis. Cuestiones legales en la exportación de criptografía. U06.- SISTEMAS Y METODOLOGÍAS DE CONTROL DE ACCESO Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información. Conceptos y tópicos. Identificación y autenticación. Equipo de e-security. Single sign-on. Acceso centralizado - descentralizado - distribuido. Metodologías de control. Monitorización y tecnologías de control de acceso. U07.- DESARROLLO DE SISTEMAS Y APLICACIONES. MALWARE Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 6
7 Definiciones. Amenazas y metas de seguridad. Ciclo de vida. Arquitecturas seguras. Control de cambios. Medidas de seguridad y desarrollo de aplicaciones. Bases de datos y data warehousing. Knowledge-based Systems. Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. U08.- SEGURIDAD FÍSICA Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información Gestión de las instalaciones; Seguridad del personal; Defensa en profundidad; Controles físicos. U09.- SEGURIDAD DE LAS OPERACIONES I Seguridad y disponibilidad operativa Redundancias. Contingencias. Monitoreo. Separación de ambientes operativos. Filtrado Web/Mail/Spam. Autenticación de máquinas/dispositivos. Diseño de políticas de accesos remotos. Soluciones de acceso a redes basadas en infraestructura PKI, OTP, 802.1x. U10.- SEGURIDAD EN REDES, INTERNET Y TELECOMUNICACIONES Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación Gestión de la seguridad en las comunicaciones. Protocolos de red. Identificación y autenticación. Comunicación de datos. Seguridad de Internet y Web. Métodos de ataque. Seguridad en Multimedia. U11.- RECUPERACION DE DESASTRES (DRP) Recuperación ante Desastres y Planificación de la Continuidad del Negocio. Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones Panificación de la recuperación. Gestión del software. Análisis de Vulnerabilidades. Desarrollo, mantenimiento y testing de planes. Prevención de desastres. U12.- PRÁCTICA FORENSE Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 7
8 Prácticas de control. Estándares de auditoría. Objetivos de Control. Realización de auditorías. Organización y administración de sistemas de información. Estrategias. Políticas y procedimientos. Prácticas gerenciales. Estructura organizativa. Procesamiento de los sistemas de información. Hardware, Software y redes. Integridad, confidencialidad y disponibilidad de la información. Desarrollo, adquisición y mantenimiento de los sistemas de información y tecnología asociada. Técnicas y Herramientas de Auditoría Asistida por Computadora (CAATTs). El cibercrimen: El cibercriminal. Delitos informáticos. El derecho y la informática. Lo que un investigador debe conocer de derecho. La evidencia digital. La cadena de custodia. La escena del crimen. Incautación de equipos. La informática forense: Metodología de análisis. La línea de tiempo (timeline). Identificación de la evidencia. Preservación de la evidencia. Hash md5, sha1. Extrayendo imágenes de discos duros. Extrayendo imágenes de la memoria ram. U13.- LEYES, INVESTIGACIÓN Y ÉTICA. HABEAS DATA Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos Leyes y regulaciones. Gestión de incidentes. Gestión de la respuesta ante incidentes. Conducción de investigaciones. Ética en la seguridad de la información. Código ético del (ISC)². La legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información, Sociedad de la Información, las nuevas tecnologías, Los contratos informáticos. Los contratos electrónicos, la Firma electrónica. La Ley de PROTECCIÓN DE DATOS PERSONALES (Habeas Data) es el derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio. Existen en diversos países (como España Francia, Argentina y Uruguay) organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. U14.- COMPORTAMIENTO ORGANIZACIONAL Negociación. Coaching. Presentación de proyectos. Gestión de crisis. Interrelación con las personas y el contexto. Cultura y comportamiento organizacional. Concientización. U15.- SEGURIDAD DE LAS OPERACIONES II ABM de usuarios y perfiles de acceso. Definiciones, controles básicos para mantener una adecuada segregación de funciones y minimizar el riesgo del fraude interno/externo y/o impactos en los procesos debido a errores involuntarios. Manejo de solicitudes de alta, modificación y/o eliminación de cuentas de usuarios comunes, especiales, cuentas con máximos privilegios; cuentas de servicio; etc. Política de claves de acceso. Reguardo de usuarios y claves. U16.- GESTIÓN DE INCIDENTES Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 8
9 Planificar, desarrollar y gestionar la capacidad para detectar, responder y recuperarse de incidentes de seguridad de información. Análisis de las causas que generan los incidentes, para determinar identificar la solución de fondo. Monitoreo de la Gestión de incidentes. TRABAJO DE EVALUACIÓN FINAL Certificación Es necesario aprobar todos los trabajos prácticos y los exámenes que se dispongan para acceder al Diploma, emitido por el Centro de Innovación Tecnológica ( y la Escuela de Negocios ( de la Fundación Libertad ( y AGASSI. Informes e inscripción Centro de Innovación Tecnológica de Fundación Libertad (Mitre 170 Rosario) Telefónicamente al o vía a info@centroit.org.ar Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 9
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesCondiciones para que la Gerencia de Seguridad de. permanezca vigente.
Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesDominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301
Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesUNIVERSIDAD DE SANTIAGO DE CHILE
FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesDiplomado en Sistemas de Seguridad de la Información
Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados
Más detallesCertificación Profesional de Auditoria Interna
Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ
MARZO 2011 1/20 INDICE PÁGINA 1. Presidente 3 2. Gerente General 4 3. Gerente Central 5 4. Gerente 6 5. Secretario General 7 6. Abogado Consultor 8 7. Subgerente 9 8. Jefe de Sucursal 10 9. Asesor 11 10.
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detalles12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA
Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesDefinición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010
Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesUniversidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesDIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s
DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesGESTIÓN DE RIESGO OPERATIVO
SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones
Más detallesCoordinador de Sistemas Informáticos- Jefe Unidad Técnica II
Título: Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Código: Institución: Ministerio de Medio Ambiente y Recursos Naturales Código: Unidad Superior: Dirección General Administrativa Código:
Más detallesIntroducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos
CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesCómo organizar el Departamento de Seguridad
VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:
Más detallesUNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA
UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to
Más detallesDIPLOMADO EN DIRECCIÓN Y ADMINISTRACIÓN DE RECURSOS HUMANOS
DIPLOMADO EN DIRECCIÓN Y ADMINISTRACIÓN DE RECURSOS HUMANOS Primera Versión 2013 Introducción La Universidad de Antofagasta, Facultad de Ciencias Básicas realizará el Diplomado en Dirección y Administración
Más detallesSeguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero
Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesRESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN
RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME
Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632
Más detallesFICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES
I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA
Más detalles"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com
"IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte
Más detallesDIRECCIÓN DE PROYECTOS
Posgrado DIRECCIÓN DE PROYECTOS Capacitación Coaching Seguimiento PMvalue S. A. Florida 656 1º Of. 104 (C1005AAN) Buenos Aires Tel.: (54 11) 4322-4422 www.pmvalue.com.ar info@pmvalue.com.ar PMvalue ha
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesImplementando COBIT. Por: Víctor Julio Zúñiga.MBA
Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo
Más detallesAdministración Datacenter I Misión Crítica Versión 2011
Objetivos del curso Entregar los conocimientos necesarios para dar un diagnostico del status al Datacenter o centro de cómputos de su organización de acuerdo a las actuales standares de la industria para
Más detallesPLAN ESTRATEGICO 2013-2015 PLAN DE ACCION 2014
PROCESO: 1. PLANIFICACIÓN ESTRATEGICA RESPONSABLE: DIRECTOR GENERAL Estructurar y ejecutar la planeación estratégica de la entidad eficientemente, conforme al marco jurídico aplicable buscando el cumplimiento
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesCurso de Seguridad de la Información -Gestión Tecnológica-
Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesTECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501
1. Qué incluye la ingeniería del software con SQA? Entrenamiento, soporte al consumidor instalación. 2. Menciona algunas características del software: Elemento lógico. Desarrollado no fabricado. No se
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesTITULO. Gobernabilidad de TI & Seguridad de la Información
TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesCurso Gestión de la Calidad de Servicios TIC UB-INTI
FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar
Más detallesEL DIRECTOR DE SEGURIDAD
EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesDIRIGIDO A: FECHAS Y HORARIOS:
B usiness Process Management o BPM se ha convertido en la disciplina de administración más implantada en los últimos años. Las organizaciones más competitivas han comprobado que con este enfoque pueden
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesEMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA
DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...
Más detallesCurso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-
Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan
Más detallesMANUAL DEL SIGa AMS Group
w w w. a m s g r o u p. c o m. c o Asumimos el reto de optimizar el desempeño de sus activos MANUAL DEL SIGa AMS Group Este documento es propiedad privada de AMS GROUP Ltda., las versiones vigentes y aprobadas
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesCertus, cierto Facere, hacer. Certificare
CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.
Más detalles