Diplomado en Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diplomado en Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información"

Transcripción

1 Diplomado en Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información Objetivos Generar un espacio de intercambio de conocimientos que permita complementar la formación de base que entregan las carreras universitarias asociadas a las Tecnologías de la Información con los conocimientos y experiencias que requieren las organizaciones modernas para sus funciones de gestión, control y aseguramiento de los sistemas de información. Promover el crecimiento profesional a través de modernas disciplinas avaladas por las mejores prácticas y estándares internacionales en la materia. Audiencia Profesionales o especialistas que tengan expectativas de crecimiento en funciones de liderazgo, con formación básica en tecnologías y sistemas de información, que ya posean experiencia en seguridad y gestión de TI, y que opcionalmente cumplan con funciones de mandos medios o superiores. Modalidad de dictado Presencial y A distancia en VIVO Dos clases de 4 horas cada una por semana cada 15 días (no taxativamente) Días y horario de cursado: Viernes de 18:00 a 22:00hs y Sábados de 9:00 a 13:00hs. Duración total: 152 horas El dictado inicia el 4 de Abril y se extiende hasta el mes de Noviembre de Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 1

2 Plantel Docente Profesionales de reconocida trayectoria de Buenos Aires y Santa Fe. JUAN DE DIOS BEL Consultor Experto Seguridad de la Información en UTN FRBA. Consultor Experto IT GRC en The World Bank. Desarrollo Profesional en TI en USUARIA. Postgrado CISA,(ISACA, Information Systems Audit and Control Association), Postgrado CFE (ACFE,Association of Certified Fraud Examiner) CRISTIAN F. BORGHELLO Licenciado en Sistemas, desarrollador, Certified Information Systems Security Professional (CISSP) y Microsoft MVP (Most Valuable Professional) Security. Actualmente es Director de Segu-Info y Segu-Kids, se desempeña como consultor independiente en Seguridad de la Información. MG. OSCAR ANDRÉS SCHMITZ DIRECTOR EJECUTIVO DE CXO COMUNITY Ingeniero de Sistemas de Información con Grado de Maestría en Administración de Negocios (MBA). Especialista en nuevas tecnologías de seguridad, desarrollador de Sistemas de Información de Gestión de Riesgos y de Análisis Financiero. CARLOS GERARDO SAID Gerente de Tecnología en Druidics Soluciones Informáticas. Master en Ing. del SW, Master en Ing. del Conocimiento (España), Magister Computer Science (EEUU), Master en Ciencia Tecnología y Sociedad (patrocinio OEA), Master en metodología de la investigación, Post grados en Dirección de Sistemas y Administración de Tecnología. Docente en diversas universidades públicas y privadas en: Complejidad Computacional, Pericias Informáticas, Dirección de Proyecto de IT/IS, Métricas de producción de SW. GUSTAVO PRESSMAN Investigador, Entrenador y Perito Forense Informático. Especialista en Exploración de discos, recuperación de datos y búsqueda de archivos ocultos. Comunicaciones y Teleinformática. Docente de materias afines. Perito Judicial de parte y consultor técnico en la especialidad. Instructor de Fuerzas de la Ley de toda Latinoamérica. Instructor de Fuerzas Armadas y miembros del Poder Judicial en proced. de Informática Forense. Profesor de: Análisis Forense y Delitos Informáticos en Maestría en Seguridad Informática UBA 2009; Informática Forense Posgrado en Derecho Informático de Univ. San Luis 2009; Análisis Forense Informático y Auditoría en postgrado en seguridad de la Información USAL 2007; Redes y Comunic. de datos, Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 2

3 Mediciones Electrónicas, Arquit. de Microcomp y Tecnol del Equipam Informático del Instituto de Tecnología ORT 1984 a 2009 y; Jefe TP de cátedra Medidas Electrónicas Facultad de Ingeniería UBA 1989 a 1997 Posee certificaciones MCP (Microsoft Certified Professional); EnCE; CCE; EnCI y ACE (sobre análisis forense de datos). Es Instructor Computer Forensics, certificado en EnCase para Latinoamérica y miembro internacional de ICFP Institute of Computer Forensic Professionals; IFSCE International Society of Forensic Computer Examiners y HTCIA High Tech Crime Investigation Association. Miembro local de: COPITEC (Consejo Profesional de Ing. Electrónica, Telecom. y Comput.); CIPBA (Colegio Ingenieros Pcia. Bs. As); Comité académico SergurInfo 2009/10; ADIAr (Asoc. Derecho Informático de Argentina); Comité académico del Simporsio de Inform. y Derecho 2010 de las 39 JAIIO e; ISSA Information Systems Security Association. JUAN BOSOMS Certifications: MCSE CCNA EMC Backup CCDA 2011 y Cisco Express Foundation Design Specialist May Trabajos anteriores: Líder Ingeniería Seguridad Informática BBVA Banco Frances; Gerente Tecnología en TAISA S.A. Otros Network Security Consultant en UNITED NATIONS DEVELOPMENT PROGRAMME Projects; Network Security Specialist - Consultant - en SGISAM; Networking instructor consultant & Network Security Auditor en 5 Hispanos; IT Security Instructor en CET La Plata (Centro de Estudios y Tecnología); Inter-Networking Consultant en NOVADATA SA; Customer Engineer en MetroRED Telecomunicaciones SRL; Network and Security Manager en ALTOCITY.COM; Senior Information Security Analyst en Scotiabank; Senior Consultant LAN/WAN administrator.en Ministry of Economy and Production - Nación - INDEC; Network Administrator - Windows/Novell Network Administrator en ZOLODA S.A.; Novell Networks Technical support en OCA S.A, SysOp - BBS System Sec. Administrator. en Insider BBS MARCELO ROSSETTI Analista de Seguridad de la Información - Municipalidad de Rosario. Analista de Sistemas. Miembro de AGGASI e ISACA. Diplomado en Gestión, Auditoría y Seguridad de los Sistemas de Información. Participación en procesos de ingeniería inversa y reingeniería de sistemas en ámbito público y privado. Área Base de Datos. Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 3

4 HÉCTOR CALDERAZZI Auditor de Riesgos de TI en Banco Macro. Secretario del ISACA Rosario (capítulo en formación) Experto en Auditoría de Sistemas, Riesgos de TI y Seguridad de la Información. Consultor/soporte en la implementación de marcos normativos internos para el para Gobierno de TI y Seguridad de la Información; y en el diseño y prueba de planes DRP/BCP. Soporte para implementación de los modelos de gestión COBIT 4.1, ITiL v3 y la Gestión de Riesgos de TI con normas ISO y herramientas internacionales. Posee las certificaciones CISA, CISM y CRISC de ISACA (Information Systems Audit and Control Association); ITiL v3 Fundation y Auditor Líder ISO 9001 otorgada por TUV Reihland. Director académico Diplomado en Gobierno de TI, Auditoría y Seguridad de los Sistemas de Información ROGELIO BIOLATTO Responsable de Seguridad Informática y Comunicaciones de SanCor CUL. Profesional con más de 25 años de experiencia laboral en conducción de TI y Seguridad Informática, con especialización en Infraestructura de Redes, Organización y Control de Seguridad de la Información. Profesor en Instituto Cooperativo de Enseñanza Superior de Sunchales en cátedras afines a Infraestructura de redes y seguridad de la información; Integrante/Disertante del Comité Académico de SEGURINFO e Integrante del CASI (Consejo Argentino de Seguridad de la Información). MÓNICA CASCARDO Directora de Linkeando Consultoría y Desarrollo Organizacional - Profesional Asociado Sinapsis-SRL. Psicóloga - Universidad Nacional de Rosario, y tiene el grado de Maestría en Programación Neurolingüística. Experiencia en la facilitación de procesos de aprendizaje organizacional. Experiencia en diseño a medida de acciones y propuestas de capacitación para empresas. Coaching ejecutivodirectivo. DRA. MARÍA LAURA SPINA Representante Colegio de Abogados de Santa Fe at Comisión de Informática FACA. Profesora Ingeniería y Sociedad at Universidad Tecnológica Nacional - Facultad Regional Santa Fe. Profesora Postgrado Derecho de la Empresa at Universidad Nacional del Litoral. Experta en Derecho Informático - Informática Jurídica. Ciencia de la Legislación, redacción legislativa y técnica legislativa, ordenamiento normativo. Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 4

5 MARCELO CASTRO Supervisor de Home Banking y Telecomunicaciones en Banco Macro. Técnico en Electrónica ENET Nº 28 República Francesa. CNA Novell Certified Netware Administrador. Analista de Seguridad Informática. Contenidos El temario responderá principalmente a los dominios de las certificaciones CISA, CRISC y CISM (ISACA) y CISSP (ISC2), complementado con algunas otras disciplinas de interés para las empresas de hoy. Así tendremos que el programa a desarrollar debería involucrar a las siguientes disciplinas: Seguridad de la Información Gobierno de TI Gestión de Riesgos de TI Auditoría de TI Aspectos Legales y Regulatorios Análisis Forense Informático Comportamiento organizacional U01. GOBIERNO DE TI La planeación estratégica de TI Su alineación al Plan de Negocios. El plan táctico de TI. La arquitectura de la información. La Dirección tecnológica. Los procesos y organización de TI. La inversión en TI. Los recursos. La calidad. Lo riesgos. Los proyectos. El monitoreo y evaluación del Desempeño de TI; del Control Interno. Garantizar el Cumplimiento Regulatorio y Proporcionar Gobierno de TI. Metas y métricas de TI. Procesos y actividades relacionadas. U02.- GOBIERNO DE SEGURIDAD DE LA INFORMACIÓN Establecer y mantener un marco de referencia para asegurar que las estrategias de seguridad de información están alineadas con los objetivos del negocio y son consistentes con las leyes y regulaciones aplicables Prácticas de Gestión de la Seguridad. Identificación de los activos de una organización y desarrollo. Documentación e implementación de políticas. Estándares, procedimientos y guías. Conceptos y objetivos. Gestión del riesgo. Procedimientos y políticas. Clasificación de la información. Responsabilidades y roles en la seguridad de la información. Concienciación en la seguridad de la información. U03.- GESTIÓN DE RIESGO y AUDITORÍA Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 5

6 Identificar y gestionar los riesgos de seguridad de la información para lograr los objetivos del negocio Marco de Trabajo de Administración de Riesgos. Identificación y clasificación de activos. Evaluación del Riesgo inherente. Controles mitigantes. Riego residual. Plan de acción. Modelo de madurez. Mejora continua. Marco de Gestión de Riesgos de ISCA. ISO 27005:2008. Prácticas de control. Estándares de auditoría. Objetivos de Control. Realización de auditorías. Organización y administración de sistemas de información. Estrategias. Políticas y procedimientos. Prácticas gerenciales. Estructura organizativa. Procesamiento de los sistemas de información. Hardware, Software y redes. Integridad, confidencialidad y disponibilidad de la información. Desarrollo, adquisición y mantenimiento de los sistemas de información y tecnología asociada. Técnicas y Herramientas de Auditoría Asistida por Computadora (CAATTs). U04.- DESARROLLO Y GESTIÓN DEL PROGRAMA DE SEGURIDAD DE LA INFORMACIÓN Crear y mantener un programa para implementar la estrategia de seguridad de información Estrategia. Política. Concientización. Implementación. Monitoreo. Auditoría. Supervisar y dirigir las actividades de seguridad de información para ejecutar el programa de seguridad de información. U05.- CRIPTOGRAFÍA Los principios, medios y métodos de protección de la información para asegurar su integridad Confidencialidad y autenticidad. Historia y definiciones. Aplicaciones y usos de la criptografía. Protocolos y estándares. Tecnologías básicas. Sistemas de encriptación. Criptografía simétrica y asimétrica. Firma digital. Seguridad en el correo electrónico e Internet empleando encriptación. Gestión de claves. Public key infrastructure (PKI). Ataques y criptoanálisis. Cuestiones legales en la exportación de criptografía. U06.- SISTEMAS Y METODOLOGÍAS DE CONTROL DE ACCESO Conjunto de mecanismos que permiten crear una arquitectura segura para proteger los activos de los sistemas de información. Conceptos y tópicos. Identificación y autenticación. Equipo de e-security. Single sign-on. Acceso centralizado - descentralizado - distribuido. Metodologías de control. Monitorización y tecnologías de control de acceso. U07.- DESARROLLO DE SISTEMAS Y APLICACIONES. MALWARE Define el entorno donde se diseña y desarrolla el software y engloba la importancia crítica del software dentro de la seguridad de los sistemas de información Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 6

7 Definiciones. Amenazas y metas de seguridad. Ciclo de vida. Arquitecturas seguras. Control de cambios. Medidas de seguridad y desarrollo de aplicaciones. Bases de datos y data warehousing. Knowledge-based Systems. Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada. U08.- SEGURIDAD FÍSICA Técnicas de protección de instalaciones, incluyendo los recursos de los sistemas de información Gestión de las instalaciones; Seguridad del personal; Defensa en profundidad; Controles físicos. U09.- SEGURIDAD DE LAS OPERACIONES I Seguridad y disponibilidad operativa Redundancias. Contingencias. Monitoreo. Separación de ambientes operativos. Filtrado Web/Mail/Spam. Autenticación de máquinas/dispositivos. Diseño de políticas de accesos remotos. Soluciones de acceso a redes basadas en infraestructura PKI, OTP, 802.1x. U10.- SEGURIDAD EN REDES, INTERNET Y TELECOMUNICACIONES Incluye los dispositivos de la red, los métodos de transmisión, formatos de transporte, medidas de seguridad y autenticación Gestión de la seguridad en las comunicaciones. Protocolos de red. Identificación y autenticación. Comunicación de datos. Seguridad de Internet y Web. Métodos de ataque. Seguridad en Multimedia. U11.- RECUPERACION DE DESASTRES (DRP) Recuperación ante Desastres y Planificación de la Continuidad del Negocio. Dirige la preservación del negocio en el caso de producirse situaciones de parada para la restauración de las operaciones Panificación de la recuperación. Gestión del software. Análisis de Vulnerabilidades. Desarrollo, mantenimiento y testing de planes. Prevención de desastres. U12.- PRÁCTICA FORENSE Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 7

8 Prácticas de control. Estándares de auditoría. Objetivos de Control. Realización de auditorías. Organización y administración de sistemas de información. Estrategias. Políticas y procedimientos. Prácticas gerenciales. Estructura organizativa. Procesamiento de los sistemas de información. Hardware, Software y redes. Integridad, confidencialidad y disponibilidad de la información. Desarrollo, adquisición y mantenimiento de los sistemas de información y tecnología asociada. Técnicas y Herramientas de Auditoría Asistida por Computadora (CAATTs). El cibercrimen: El cibercriminal. Delitos informáticos. El derecho y la informática. Lo que un investigador debe conocer de derecho. La evidencia digital. La cadena de custodia. La escena del crimen. Incautación de equipos. La informática forense: Metodología de análisis. La línea de tiempo (timeline). Identificación de la evidencia. Preservación de la evidencia. Hash md5, sha1. Extrayendo imágenes de discos duros. Extrayendo imágenes de la memoria ram. U13.- LEYES, INVESTIGACIÓN Y ÉTICA. HABEAS DATA Engloba las leyes y regulaciones de los crímenes informáticos, las técnicas y medidas de investigación, recuperación de evidencias y códigos éticos Leyes y regulaciones. Gestión de incidentes. Gestión de la respuesta ante incidentes. Conducción de investigaciones. Ética en la seguridad de la información. Código ético del (ISC)². La legislación y requisitos aplicables para las empresas derivados de la Seguridad de la información, Sociedad de la Información, las nuevas tecnologías, Los contratos informáticos. Los contratos electrónicos, la Firma electrónica. La Ley de PROTECCIÓN DE DATOS PERSONALES (Habeas Data) es el derecho, en ejercicio de una acción constitucional o legal, que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio. Existen en diversos países (como España Francia, Argentina y Uruguay) organismos de control que tienen por misión supervisar el tratamiento de datos personales por parte de empresas e instituciones públicas. U14.- COMPORTAMIENTO ORGANIZACIONAL Negociación. Coaching. Presentación de proyectos. Gestión de crisis. Interrelación con las personas y el contexto. Cultura y comportamiento organizacional. Concientización. U15.- SEGURIDAD DE LAS OPERACIONES II ABM de usuarios y perfiles de acceso. Definiciones, controles básicos para mantener una adecuada segregación de funciones y minimizar el riesgo del fraude interno/externo y/o impactos en los procesos debido a errores involuntarios. Manejo de solicitudes de alta, modificación y/o eliminación de cuentas de usuarios comunes, especiales, cuentas con máximos privilegios; cuentas de servicio; etc. Política de claves de acceso. Reguardo de usuarios y claves. U16.- GESTIÓN DE INCIDENTES Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 8

9 Planificar, desarrollar y gestionar la capacidad para detectar, responder y recuperarse de incidentes de seguridad de información. Análisis de las causas que generan los incidentes, para determinar identificar la solución de fondo. Monitoreo de la Gestión de incidentes. TRABAJO DE EVALUACIÓN FINAL Certificación Es necesario aprobar todos los trabajos prácticos y los exámenes que se dispongan para acceder al Diploma, emitido por el Centro de Innovación Tecnológica ( y la Escuela de Negocios ( de la Fundación Libertad ( y AGASSI. Informes e inscripción Centro de Innovación Tecnológica de Fundación Libertad (Mitre 170 Rosario) Telefónicamente al o vía a info@centroit.org.ar Diplomado en Gobierno de TI, Auditoría y Seguridad de la Información 9

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ MARZO 2011 1/20 INDICE PÁGINA 1. Presidente 3 2. Gerente General 4 3. Gerente Central 5 4. Gerente 6 5. Secretario General 7 6. Abogado Consultor 8 7. Subgerente 9 8. Jefe de Sucursal 10 9. Asesor 11 10.

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II

Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Título: Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Código: Institución: Ministerio de Medio Ambiente y Recursos Naturales Código: Unidad Superior: Dirección General Administrativa Código:

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Cómo organizar el Departamento de Seguridad

Cómo organizar el Departamento de Seguridad VII Congreso Internacional de Seguridad de la Información La seguridad agrega valor 10 y 11 de marzo de 2010 SHERATON Buenos Aires - Argentina Cómo organizar el Departamento de Seguridad organizado por:

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

DIPLOMADO EN DIRECCIÓN Y ADMINISTRACIÓN DE RECURSOS HUMANOS

DIPLOMADO EN DIRECCIÓN Y ADMINISTRACIÓN DE RECURSOS HUMANOS DIPLOMADO EN DIRECCIÓN Y ADMINISTRACIÓN DE RECURSOS HUMANOS Primera Versión 2013 Introducción La Universidad de Antofagasta, Facultad de Ciencias Básicas realizará el Diplomado en Dirección y Administración

Más detalles

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero

Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Seguridad de Información en el área de Acreditación, Seguridad y Beneficios Jorge Molero Superintendencia de Servicios de Certificación Electrónica SUSCERTE En materia de Seguridad, Estamos evolucionando

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES I. IDENTIFICACIÓN Página 1 de 5 DENOMINACIÓN DEL EMPLEO: JEFE DE PLANTA SIGLA: JP CLASE: VIII GRADO: 22, 23, 24 NIVEL: EJECUTIVO NÚMERO DE CARGOS: 11 DEPENDENCIA: JEFE INMEDIATO: PLANTA FÁBRICAS PLANTA

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

DIRECCIÓN DE PROYECTOS

DIRECCIÓN DE PROYECTOS Posgrado DIRECCIÓN DE PROYECTOS Capacitación Coaching Seguimiento PMvalue S. A. Florida 656 1º Of. 104 (C1005AAN) Buenos Aires Tel.: (54 11) 4322-4422 www.pmvalue.com.ar info@pmvalue.com.ar PMvalue ha

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

Administración Datacenter I Misión Crítica Versión 2011

Administración Datacenter I Misión Crítica Versión 2011 Objetivos del curso Entregar los conocimientos necesarios para dar un diagnostico del status al Datacenter o centro de cómputos de su organización de acuerdo a las actuales standares de la industria para

Más detalles

PLAN ESTRATEGICO 2013-2015 PLAN DE ACCION 2014

PLAN ESTRATEGICO 2013-2015 PLAN DE ACCION 2014 PROCESO: 1. PLANIFICACIÓN ESTRATEGICA RESPONSABLE: DIRECTOR GENERAL Estructurar y ejecutar la planeación estratégica de la entidad eficientemente, conforme al marco jurídico aplicable buscando el cumplimiento

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501

TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC CALIDAD DE SOFTWARE Guía para Examen Segundo Parcial Grupo 6501 1. Qué incluye la ingeniería del software con SQA? Entrenamiento, soporte al consumidor instalación. 2. Menciona algunas características del software: Elemento lógico. Desarrollado no fabricado. No se

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Seguridad de la Información & Norma ISO27001

Seguridad de la Información & Norma ISO27001 Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

DIRIGIDO A: FECHAS Y HORARIOS:

DIRIGIDO A: FECHAS Y HORARIOS: B usiness Process Management o BPM se ha convertido en la disciplina de administración más implantada en los últimos años. Las organizaciones más competitivas han comprobado que con este enfoque pueden

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA DCI-PN-EA-01 VERSIÓN 02 Página 2 de 12 TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 2. ROL... 3 3. PROFESIONALIDAD... 3 4. AUTORIDAD... 4 5. ORGANIZACIÓN... 4 6. INDEPENDENCIA Y OBJETIVIDAD... 5 7. ALCANCE...

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

MANUAL DEL SIGa AMS Group

MANUAL DEL SIGa AMS Group w w w. a m s g r o u p. c o m. c o Asumimos el reto de optimizar el desempeño de sus activos MANUAL DEL SIGa AMS Group Este documento es propiedad privada de AMS GROUP Ltda., las versiones vigentes y aprobadas

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles