OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN CERTIFIED ETHICAL HACKER - CEH V8 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro de examen como preparación para el examen de certificación. Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 01. Introduction to Ethical Hacking Module 02. Footprinting and Reconnaissance Module 03. Scanning Networks Module 04. Enumeration Module 05. System Hacking Module 06. Trojans and Backdoors Module 07. Viruses and Worms Module 08. Sniffers Module 09. Social Engineering Module 10. Denial of Service Module 11. Session Hijacking Module 12. Hacking Webservers Module 13. Hacking Web Applications Module 14. SQL Injection Module 15. Hacking Wireless Networks Module 16. Hacking Mobile platforms Module 17. Evading IDS, Firewalls and Honeypots Module 18. Buffer Overflows Module 19. Cryptography Module 20. Penetration Testing

2 CERTIFIED NETWORK SECURITY ADMINISTRATOR - ENSA ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro previo al examen de certificación. Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 1: The Need for Security Analysis Module 2: Advanced Googling Module 3: TCP/IP Packet Analysis Module 4: Advanced Sniffing Techniques Module 5: Vulnerability Analysis with Nessus Module 6: Advanced Wireless Testing Module 7: Designing a DMZ Module 8: Snort Analysis Module 9: Log Analysis Module 10: Advanced Exploits and Tools Module 11: Penetration Testing Methodologies Module 12: Customers and Legal Agreements Module 13: Penetration Testing Planning and Scheduling Module 14: Pre Penetration Testing Checklist Module 15: Information Gathering Module 16: Vulnerability Analysis Module 17: External Penetration Testing Module 18: Internal Network Penetration Testing Module 19: Router Penetration Testing Module 20: Firewall Penetration Testing Module 21: IDS Penetration Testing Module 22: Wireless Network Penetration Testing Module 23: Denial of Service Penetration Testing Module 24: Password Cracking Penetration Testing Module 25: Social Engineering Penetration Testing Module 26: Stolen Laptop Penetration Testing

3 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CERTIFIED INCIDENT HANDLER - CIH ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro previo al examen de certificación. Única oportunidad de presentar examen de certificación 24 Horas curso + 16 Horas Caso práctico Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 01: Introduction to Incident Response and Handling Module 02: Risk Assessment Module 03: Incident Response and Handling Steps Module 04: CSIRT Module 05: Handling Network Security Incidents Module 06: Handling Malicious Code Incidents Module 07: Handling Insider Threats Module 08: Forensic Analysis and Incident Response Module 09: Incident Reporting Module 10: Incident Recovery Module 11: Security Policies and Laws

4 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CURSO EXPERTO CERTIFICADO EN PROTECCION DE DATOS ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA IAITG Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Virtual $ Módulo 1 (5%): Fundamentos. Módulo 2 (25%): Marco nacional. Módulo 3 (10%): Marco europeo. Módulo 4 (10%): Marco internacional. Módulo 5 (15%): Protección de los activos de información. Módulo 6 (10%): Gestión y respuesta ante incidentes. Módulo 7 (15%): Control y auditoría de los sistemas de información. Módulo 8 (10%): Gobierno de los sistemas de información.

5 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) BCLS ADMINISTRACION DE CONTINUIDAD DE NEGOCIOS - ABCP ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA DRI Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Presencial (Bogotá D.C., Cali, Medellín, Bucaramanga, Barranquilla) Lunes a Viernes de 8:00 am a 5:00 pm $ Introducción y descripción de administración de continuidad de negocios 2. Desarrollo del proyecto de planificación de continuidad del negocio y obtención del apoyo directivo 3. Conducción y evaluación del análisis de riesgos 4. Conducción y evaluación del análisis de impactos al negocio 5. Desarrollo e implementación de estrategias de continuidad de negocios 6. Planificación y conducción de comunicaciones de crisis 7. Planificación e implementación de coordinación con autoridades externas 8. Desarrollo de procedimientos de respuesta de emergencia y manejo de crisis 9. Desarrollo e implementación de planes de continuidad de negocios 10. Mantenimiento y actualización de planes de continuidad de negocios 11. Planificación e implementación de un programa de concientización y capacitación 12. Planificación e implementación de un programa de pruebas y ejercicios 13. Planificación e implementación de la activación del plan de continuidad del negocio

6 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) ISO27001:2013 AUDITOR LIDER ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA Future Builders Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Presencial (Bogotá D.C., Cali, Medellín, Bucaramanga, Barranquilla) Lunes a Viernes de 8:00 am a 5:00 pm (Fuera de Bogotá D.C.) (Bogotá D.C.) $ Sistemas de Gestión de la Seguridad de la Información Introducción a la ISO/IEC 27001:2013 Explicación de los conceptos de los sistemas de gestión de la seguridad de la información. Ejemplos de sistemas de gestión de la seguridad de la información. Vocabulario. Tipos de auditorías. Normas de Auditoría Beneficios de la implementación de ISO/IEC 27001:2013 Relación entre ISO/IEC 27001:2005 e ISO/IEC 27002:2013 Principios de auditar con ISO/IEC 27001:2005, y las normas ISO 19011:2012 e ISO/IEC 27006:2007. Introducción y Preparación para la Auditoria Alcance de la auditoría. Planificación. Elección del equipo auditor. Revisión de documentos del sistema de gestión de la seguridad de la información. Forma de enfocar estas actividades. Realización de la Auditoría y reporte de hallazgos Técnicas de Auditoría. Reporte de desviaciones. Reuniones de información de resultados. Actividades Post-auditoría Actividades de seguimiento y vigilancia. Auditores Responsabilidades. Atributos personales y selección del auditor. o Esquema de acreditación y registro de auditores. Ejercicios prácticos, simulación de auditoría

7 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) PENTESTING EN ENTORNOS MULTIPLES ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA ETEK UNIVERSITY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 80 horas Virtual $ FUNDAMENTOS DE PENTESTING CON HERRAMIENTAS OPEN SOURCE PENTESTING EN ENTORNOS WEB PENTESTING EN DISPOSITIVOS MOVILES PENTESTING EN BASES DE DATOS PENTESTING AVANZADO PENTESTING EN ENTORNOS ALTAMENTE ASEGURADOS PENTESTING Y ASEGURAMIENTO DE INFRAESTRUCTURA CRITICA SCADA

8 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CIBERDEFENSA AVANZADA EN PROFUNDIDAD ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA ETEK UNIVERSITY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 60 horas Virtual $ MITIGACIÓN DE ATAQUES Y ASEGURAMIENTO DE PLATAFORMAS TÉCNICAS DE APT (ADVANCED PERSITANT THEATS) ANÁLISIS DE MALWARE DETECCIÓN Y MONITOREO DE INTRUSIONES

9 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN Curso Especializado en Gestión de la Seguridad Informática y Privacidad de la Información Organización Universitaria Interamericana/Colegio de las Américas (OUI-COLAM) Organización Universitaria Interamericana - Colegio de las Américas Aprobar Evaluaciones parciales y examen final Se requiere una dedicación de 8 horas semanales. 80 horas Virtual $ MÓDULO 1: SEGURIDAD INFORMÁTICA Qué es Seguridad Informática? Gobierno de la Seguridad. Estrategia, planes, programas, proyectos, procesos de SI. Políticas, estándares, normas, marcos de trabajo internacionales. Concienciación, capacitación y educación en SI. Sistema de Gestión de la Seguridad y buenas prácticas (ISO 27001/2) Organización del área de SI. Perfiles. Tercerización de servicios. Gestión de activos. Gestión de incidentes Análisis y gestión del riesgo. Gestión de la continuidad. MÓDULO 2: PRIVACIDAD DE LA INFORMACIÓN El derecho a la privacidad: naturaleza, aspectos claves, amenazas y riesgos, garantías y normas regulatorias. Legislaciones nacionales sobre privacidad: estudio de casos y análisis comparativo de alcances, garantías y medios. Las garantías de privacidad en el acceso de las personas a la información pública gubernamental Los conflictos emergentes de la personalización de servicios gubernamentales. La tensión entre "gobierno abierto", "gobierno servicial", "gobierno ubicuo" y "gobierno promiscuo". Las tensiones entre privacidad y transparencia gubernamental

10 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) Diplomado de Seguridad de la Información Fundacion de Egresados de la Universidad Distrital SGS Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 120 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ Conceptos base en seguridad de la información. 2. Seguridad de red en dispositivos de capa 2 y 3 3. Seguridad en Aplicaciones y Bases de Datos 4. Análisis Forense y Evidencia Digital 5. Gestión y Continuidad de Negocio y Riesgos 6. Derecho informático, seguridad de la información y nuevas tecnologías 7. Sensibilización ISO Auditoria Estándar ISO 27001

11 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CIBERSEGURIDAD IT SERVICE SAS ISACA Asistencia al curso del 80% y aprobar examen de certificación con el 65% Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C., Cali y Medellín) 8:00 am a 5:00 pm $ MODULO 1 FUNDAMENTOS DE CIBERSEGURIDAD 1. Introducción a Ciberseguridad 2. Principios de Ciberseguridad 3. Componentes claves de la ciberseguridad 4. Proceso de Gestión del Riesgo 5. Identificando Herramientas de Seguridad 6. Técnicas de Hardening 7. Amenazas y vulnerabilidades de Sistemas y Aplicaciones 8. Describir diferentes clases de ataques 9. Definir tipos de incidentes 10. Describir Tecnologías emergentes 11. Contexto de Arquitectura de Ciberseguridad 12. Escenarios de Ciberseguridad 13. Conocimiento Suplementario de Ciberseguridad MODULO 2 IMPLEMENTANDO CIBERSEGURIDAD NIST 1. Estructura del Marco de Referencia de Ciberseguridad de ISACA 2. Pasos de Implementación 3. Uso de software de NIST para mapeo de implementación 4. Casos de ejemplo

12 Diplomado en Gestión Estratégica de Tecnologías de la Información para el CIO del Sector Público y del Tercer Sector Organización Universitaria Interamericana/Colegio de las Américas (OUI-COLAM) Organización Universitaria Interamericana - Colegio de las Américas Para aprobar el programa y obtener el Certificado final, el participante debe cumplir con las exigencias académicas del programa y aprobar los dos módulos que lo integran. Se requiere una dedicación de 10 horas semanales. 160 horas Virtual $ CURSOS GESTIÓN DE TI Módulo 1: El CIO y la Gestión de Proyectos TIC en el Estado (8 semanas, 80 horas) - Unidad 1.- Rol y Liderazgo Estratégico del CIO Público (2 semanas) - Unidad 2.- Taller de Diseño de Proyectos Informacionales (2 semanas) - Unidad 3.- Gobierno Electrónico, Gobierno Abierto y evaluación de iniciativas informacionales (3 semanas) - Unidad 4.- Taller de Monitoreo de Proyectos (1 semana) Módulo 2: El CIO y la Gestión de Interacciones Basadas en TIC (8 semanas, 80 horas) - Unidad 1.- Sociedad de la Información y del Conocimiento, Participación y Colaboración Ciudadana (3 semanas) - Unidad 2.- TIC, Valor Público, Transparencia y Ciudadanía Digital (2 semanas) - Unidad 3.- Acceso a la Información, Participación, Colaboración y Redes Sociales (2 semanas) - Unidad 4.- Consolidación Conceptual y Empírica (1 semana)

13 CURSOS GESTIÓN TI (CERTIFICACIÓN) Diplomado en Ingeniería de Software Fundacion de Egresados de la Universidad Distrital FEUD y SCRUM STUDY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 100 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ Modelamiento con UML 2. Administración De Requerimientos Con Casos De Uso 3. Metodologías 4. SDC Scrum Developer 5. Arquitectura de Sistemas de Software 6. Qué es el Análisis Arquitectural? 7. Sensibilización a la Arquitectura Orientada a Servicios (SOA) 8. Patrones de Software 9. Arquitecturas de Aplicaciones 10. Sensibilización a la Arquitectura Empresarial con TOGAF

14 Adapting the ADM: Iteration and Levels, Security and SOA, CURSOS GESTIÓN TI (CERTIFICACIÓN) Curso en Arquitectura Empresarial Togaf 9.1 Incluye examen nivel 1 y 2 de TOGAF 9.1 Fundacion de Egresados de la Universidad Distrital FEUD y THE OPEN MANAGEMENT GROUP Asistencia al curso del 80% y aprobar examen de certificación Nivel 1 con el 55% y Nivel 2 con el 60% Incluye Simuladores del examen nivel 1 y 2. Otorga 28 PDUs (Professional Development Units) válidas para quienes posean alguna credencial/certificación con el PMI. Incluye 2 intentos de presentación del examen de certificación sin costo adicional para ambos niveles 40 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ NIVEL 1 Introducción al curso, Arquitectura Empresarial y TOGAF, Conceptos centrales en TOGAF, Rol y habilidades del Arquitecto, Meta-Modelo Repositorio Empresarial, El Continuo Empresarial Marcos de Referencia y Buenas Practicas, Modelos de Madurez de Capacidades en Arquitectura Empresarial, Gobierno de la Arquitectura Empresarial, Principios de Arquitectura, Vistas, Puntos de Vista y Gestión de los Grupos de Interés (Stakeholders), Gestión de Cambios a la Arquitectura, Definición de Alcance y Particionamiento de la Arquitectura, Visión de la Arquitectura, Escenarios de Negocio, Gestión de los Requerimientos, Arquitectura de Negocio, Arquitectura de Datos, Arquitectura de Aplicaciones, Modelo de Referencia Técnico (TRM), Modelo de Referencia de Infraestructura de Información Integrada (III-R), Arquitectura Tecnológica, Oportunidades y Soluciones, Planeación de la Migración, Gobierno de la Implementación, Directrices y Técnicas de la Metodología ADM de TOGAF, Definición y Gobierno de Arquitecturas Orientadas al Servicio (SOA) utilizando TOGAF, Adaptación de la Metodología ADM de TOGAF para Marcos de Seguridad de Información NIVEL 2 Introducción al curso, Management Overview, The TOGAF 9 Components, An Introduction to the Architecture Development Method, The Enterprise Continuum, The Architecture Repository, The Architecture Content Framework, The Architecture Content Metamodel, The Preliminary Phase, Architecture Governance, Business Scenarios, Stakeholder Management, Architecture Views and Viewpoints, Building Blocks and the ADM, Phase A: Architecture Vision and Implementation Support Techniques, Phase B: Business Architecture, Phase C: Information Systems Architectures, Data Architecture and Phase C: Applications Architecture, and the III-RM, Phase D: Technology Architecture and Foundation Architecture, Phase E: Opportunities and Solutions and Planning Techniques, Phase F: Migration Planning and Techniques, Phase G: Implementation Governance, Phase H: Architecture Change Management, ADM Requirements

15 Metodología ADM de TOGAF, Definición y Gobierno de Arquitecturas Orientadas al Servicio (SOA) utilizando TOGAF, Adaptación de la Metodología ADM de TOGAF para Marcos de Seguridad de Información NIVEL 2 Introducción al curso, Management Overview, The TOGAF 9 Components, An Introduction to the Architecture Development Method, The Enterprise Continuum, The Architecture Repository, The Architecture Content Framework, The Architecture Content Metamodel, The Preliminary Phase, Architecture Governance, Business Scenarios, Stakeholder Management, Architecture Views and Viewpoints, Building Blocks and the ADM, Phase A: Architecture Vision and Implementation Support Techniques, Phase B: Business Architecture, Phase C: Information Systems Architectures, Data Architecture and Phase C: Applications Architecture, and the III-RM, Phase D: Technology Architecture and Foundation Architecture, Phase E: Opportunities and Solutions and Planning Techniques, Phase F: Migration Planning and Techniques, Phase G: Implementation Governance, Phase H: Architecture Change Management, ADM Requirements Adapting the ADM: Iteration and Levels, Security and SOA, Architecture Maturity Models, Architecture Skills Framework, Examen de Simulación y Ejemplos Prácticos

16 CURSOS GESTIÓN TI Gerencia de Proyectos PMI Fundacion de Egresados de la Universidad Distrital FEUD Asistencia al curso del 80% y aprobar el diplomado Otorga 80 PDUs (Unidades de Desarrollo Profesional) que aplican para mantener la certificación como PMP. 120 horas (84 horas del diplomado y 36 horas para preparación examen PMP) Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ MÓDULO 1 OVERVIEW MÓDULO 2 INICIO MÓDULO 3 PLANEACIÓN MÓDULO 4 EJECUCIÓN MÓDULO 5 SEGUIMIENTO Y CONTROL MÓDULO 6 PLANEACION PROGRAMACIÓN Y CONTROL DE PROYECTO CON MICROSOFT PROJECT MÓDULO 7 CIERRE MÓDULO 8 RIESGOS

17 DIPLOMADO EN GESTIÓN DE TECNOLOGÍA DE INFORMACIÓN SYSTEM PLUS DE COLOMBIA BUGA S.A.S SYSTEM PLUS DE COLOMBIA BUGA S.A.S Asistencia 85% y aprobar el diplomado con mínimo 3,5 No aplica 120 horas Presencial (Buga, Cali, Palmira y Yumbo) Viernes o sabado de 8:00 am hasta 5:00 pm $ CURSOS GESTIÓN TI 1. Planificación Estratégica de Tecnologías de Información 2. Evaluación de Proyectos TI 3. Gestión de Operaciones de TI 4. Gestión de Servicios de TI 5.Gestión del Conocimiento 6. Gestión de Tecnologías de Información 7. Sourcing Cloud Computing 8. Redes sociales

18 DIPLOMADO GERENCIA DE PROYECTOS SYSTEM PLUS DE COLOMBIA BUGA S.A.S SYSTEM PLUS DE COLOMBIA BUGA S.A.S Asistencia 85% y aprobar el diplomado con mínimo 3,5 No aplica 120 horas Presencial (Buga, Cali, Palmira y Yumbo) Viernes o sábado de 8:00 am hasta 5:00 pm $ CURSOS GESTIÓN TI Módulo I. Fundamentos de proyectos Módulo 2. Fundamentos de gerencia de proyectos Módulo 3. Gerencia de proyectos I. Módulo 4. Gerencia de proyectos II

19 CURSOS GESTIÓN TI Cursos de Alta Dirección en Gestión y Liderazgo Tecnológico - Estrategia Goberna Digital Goberna America Latina/ Instituto Universitario de Investigación Ortega y Gasset (IUIOG) Asistencia 80% y aprobar el curso No aplica 90 horas Presencial (Bogotá D.C.) $ ESTRA01-- Estrategia TI del Gobierno Colombiano ESTRA02-- Estrategias de Optimización de Compras Públicas de las Tecnologías de Información ESTRA03-- Estrategia de Gobierno en Línea del Gobierno Colombiano ESTRA04-- Estrategia de Gobierno Abierto del Gobierno Colombiano ESTRA05 Desarrollo e Implementación de Estrategias TI para el Sector Público ESTRA06-- Factores críticos de éxito en Liderazgo TI en el sector Público (para GCIOs y líderes en tecnología) ESTRA07-- Elevar la Eficiencia y Eficacia de las Entidades Públicas con el uso de TI ESTRA08-- El Gobierno Electrónico como Puente para acercarse a los Ciudadanos

20 CURSOS GESTIÓN TI Diplomado en Gerencia Estratégica de Proyectos Tecnológicos para el Sector Público Goberna Digital Goberna America Latina/ Instituto Universitario de Investigación Ortega y Gasset (IUIOG) Asistencia 80% y aprobar el curso No aplica 260 horas Presencial (Bogotá D.C.) $ DIGI01-- Ecosistemas Digitales: Manual para Líderes en el Sector Público DIGI02 Introducción a las Redes Sociales DIGI03 Hacia un Gobierno Digital DIGI04 Digitalización y Derechos Humanos TI02 Cómo liderar las TI dentro de una Organización Publica Moderna (para Líderes en Tecnología) TI03 Pensamiento Organizacional Estratégico para Líderes en Tecnología INFO01-- Cómo medir los Resultados de Programas de Gobierno INFO02-- Big Data en el Sector Público INFO03 Seguridad y Confidencialidad de la Información PROY101-- Gerencia de Proyectos PROY102 Gerencia de Proyectos Tecnológicos PROY103-- Proyecto Práctico en Formulación y Evaluación de Proyectos PROY104-- Preparación para Certificación PMP PROY105 Cómo Estructurar Proyectos para Asegurar su Financiación PROY106 Gerencia Estratégica de Portafolio de Proyectos y el Funcionamiento del PMO

21 GESTIÓN DE TI Universidad de los Andes Universidad de los Andes Asistencia 85% y aprobar el curso No aplica 96 horas Presencial (Bogotá D.C.) $ Profesional y/o posgrado CURSOS GESTIÓN TI 1. Gerencia de Proyectos 2. Arquitectura Empresarial 3. Liderazgo público 4. Gestión de tecnologías de la información 5. Ingeniería de Software

OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN

OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN CERTIFIED ETHICAL HACKER - CEH V9 - CERTIFICACIÓN INTERNACIONAL ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA .NET Framework 3.5 ASP.NET Empresarial 4994. Introduction to Programming Microsoft Visual Studio 2005 (presencial 35 hrs) 2956 Core Foundations of Microsoft.Net 2.0 Development (presencial 21 hrs) 31 de

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Arquitectura Empresarial con TOGAF

Arquitectura Empresarial con TOGAF Arquitectura Empresarial con TOGAF Objetivos Conocer que es una Arquitectura Empresarial Conocer los principales conceptos, la estructura, componentes y los recursos del TOGAF Agenda ARQUITECTURA EMPRESARIAL

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

DIPLOMADO EN GERENCIA ESTRATÉGICA DE PROYECTOS TECNOLÓGICOS PARA EL SECTOR PÚBLICO

DIPLOMADO EN GERENCIA ESTRATÉGICA DE PROYECTOS TECNOLÓGICOS PARA EL SECTOR PÚBLICO DIPLOMADO EN GERENCIA ESTRATÉGICA DE PROYECTOS TECNOLÓGICOS PARA EL SECTOR PÚBLICO Índice 1. PRESENTACIÓN... Error! Marcador no definido. 2. OBJETIVOS... Error! Marcador no definido. 3. COMPETENCIAS...

Más detalles

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

Red de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa

Red de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Red de Ingeniería de Software y Bases de Datos Certificaciones en TIC Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Abril 2015 1 Introducción 1 Qué es una certificación? Una certificación es

Más detalles

CURSO INTERMEDIO ITIL ST Service Transition

CURSO INTERMEDIO ITIL ST Service Transition GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

Las certificaciones más valoradas del mercado de TI

Las certificaciones más valoradas del mercado de TI Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

PROPUESTA ECONOMICA DE CAPACITACION

PROPUESTA ECONOMICA DE CAPACITACION PROPUESTA ECONOMICA DE CAPACITACION Nuestros programas de capacitación y certificación profesional, están dirigidos para ayudar a las empresas a alcanzar sus metas, reforzando los valores y conocimientos

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

CURSO INTERMEDIO ITIL OSA Operational Support and Analysis

CURSO INTERMEDIO ITIL OSA Operational Support and Analysis GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL OSA Operational Support and Analysis Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los aspectos prácticos

Más detalles

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT PORTAFOLIO DE SERVICIOS Especialista en la Gestión de Proyectos CAPACITACIÓN

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Introduction to CMMI-DEV V1.3 (Introducción a CMMI-Desarrollo Versión 1.3)

Introduction to CMMI-DEV V1.3 (Introducción a CMMI-Desarrollo Versión 1.3) Introduction to CMMI-DEV V1.3 (Introducción a CMMI-Desarrollo Versión 1.3) Este curso oficial impartido por un instructor certificado por el SEI, tiene tres días de duración e introduce a los directivos

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house Colombia METODOLOGÍAS DE FORMACIÓN La diversidad de tipos de alumnos existentes hacen que las metodologías utilizadas para formarlos sean múltiples y variadas en cuanto a la forma, la dedicación y la flexibilidad

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

capacitaciones www.kinetic-corp.com

capacitaciones www.kinetic-corp.com capacitaciones 2015 www.kinetic-corp.com Nosotros KIN es acción NET es conexión TIC es tecnología Potenciamos la capacidad de las organizaciones. Incrementamos su madurez. Fortalecemos sus talentos. KINETIC.

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation

Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Fundamentos de ITIL 2011 Edition Preparación para la Certificación ITIL Foundation Inicio 21 de octubre de 2013 24 horas de capacitación Centro de Calidad de Software. 15 de Agosto N 823 casi Humaitá Tel

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

PORTAFOLIO DE CURSOS PUBLICADO

PORTAFOLIO DE CURSOS PUBLICADO Cursos Empresa Ciudad Horarios Costo Max PDU's Duración (Horas) Requisitos para tomar el curso Requisitos para Certificación Descripción 1 ITIL Foundation V3-2011 Zaita Bogotá, Medellín, Cali, Barranquilla,

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see www.vanharen.

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see www.vanharen. TOGAF Versión 9.1 - Guía de Bolsillo Las Publicaciones de The Open Group disponibles a través de Van Haren Publishing The TOGAF Series: TOGAF Version 9.1 TOGAF Version 9.1 A Pocket Guide TOGAF 9 Foundation

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Programa de Actualización Tecnológica

Programa de Actualización Tecnológica Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Argentina Chile Colombia Perú Uruguay Bienvenido Por tercer año consecutivo en la región,

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

COBIT Consideraciones prácticas para una implementación exitosa

COBIT Consideraciones prácticas para una implementación exitosa COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Javier Cortés, PMP Bogotá, Colombia

Javier Cortés, PMP Bogotá, Colombia Javier Cortés, PMP Bogotá, Colombia NOMBRE : JAVIER HERNANDO CORTÉS SÁNCHEZ DOCUMENTO DE IDENTIDAD : 79.240.633 BOGOTÁ FECHA DE NACIMIENTO : 10 DE AGOSTO DE 1966 LUGAR DE NACIMIENTO : CHIQUINQUIRÁ (BOYACÁ)

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez

Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez El programa del ITAM busca formar Administradores Profesionales

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Postgrado en Business Intelligence, Gerente de proyecto PMP. Master administración y dirección de empresas. Itil foundations certified.

Postgrado en Business Intelligence, Gerente de proyecto PMP. Master administración y dirección de empresas. Itil foundations certified. YENNY LICET ROMERO MORA Postgrado en Business Intelligence, Gerente de proyecto PMP. Master administración y dirección de empresas. Itil foundations certified. Bogotá D.C., Colombia Móvil: (+57)300 5611449

Más detalles

http://www.expert-pms.com david.gonzalez@expert-pms.com Oficina: +52 (81) 2459-0878

http://www.expert-pms.com david.gonzalez@expert-pms.com Oficina: +52 (81) 2459-0878 Planeación y ejecución de proyectos exitosos (Módulo de 16 horas: 21 y 22 de febrero del 2014) Administración total de proyectos con Microsoft Project (Módulo de 16 horas: 28 de febrero y 1 de Marzo del

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

CALENDARIO DE CURSOS 2015

CALENDARIO DE CURSOS 2015 RISK MÉXICO PROGRAMAS EDUCATIVOS RISK MÉXICO CALENDARIO DE CURSOS 2015 Administración de Eventos Educativos Continuidad de Negocio www.riskmexico.com Vista General del Diplomado Gerencia de Administración

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Duración: 270 horas durante 5 meses de acceso a aula virtual con tutor.

Duración: 270 horas durante 5 meses de acceso a aula virtual con tutor. Certificaciones Internacionales Project Management Sé un profesional de Project Management o Gestión de Proyectos y desempeña un papel fundamental proporcionando las estrategias que cada negocio necesita.

Más detalles

CARRERA TITULO DEL TRABAJO CURSO

CARRERA TITULO DEL TRABAJO CURSO CARRERA Ingeniería Informática TITULO DEL TRABAJO TOGAF CURSO Tópicos de Ingeniería del Software CÉSAR ESTRADA CONDORI MAYRA GOMEZ QUEVEDO LUIS MUǸOS ESCAPA ALAN A. ROJAS MARROQUIN SEMESTRE IX 2010 Los

Más detalles

Seminario de Certificación CAPM

Seminario de Certificación CAPM Seminario de Certificación CAPM Revisa a detalle los componentes de los procesos de dirección de proyectos de cada una de las áreas de conocimiento contenido en el A Guide to the Project Management Body

Más detalles

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas

El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas 9 El Gobierno TI es el único camino posible para asegurar que las áreas de sistemas contribuyen al éxito de las empresas LEZAMA- Valeria Universidad Iberoamericana. Recibido 21 de Enero, 2014; Aceptado

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm

.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm CURSOS TI ENERO - MARZO 2015.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013 16 enero Viernes 7:00pm - 10:30pm Sophianum.NET 4.5.1 APPLICATION DEVELOPER - C# 10 marzo Martes y Jueves 7:00pm - 10:30pm

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

PORTAFOLIO DE CURSOS

PORTAFOLIO DE CURSOS PORTAFOLIO DE CURSOS ACERCA DE CAC-TI QUIÉNES SOMOS? CAC-TI, Centro de Alta Capacitación en Tecnologías de la Información, es un centro de capacitación avanzada y de perfeccionamiento en TI con acreditación

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

KIN es acción NET es conexión TIC es tecnología. Potenciamos la capacidad de las organizaciones. Incrementamos su madurez. Fortalecemos sus talentos.

KIN es acción NET es conexión TIC es tecnología. Potenciamos la capacidad de las organizaciones. Incrementamos su madurez. Fortalecemos sus talentos. CAPACITACIONES 2014 NOSOTROS KIN es acción NET es conexión TIC es tecnología Potenciamos la capacidad de las organizaciones. Incrementamos su madurez. Fortalecemos sus talentos. KINETIC. DELIVERING VALUE

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology)

Curso Sistemas de Información Hospitalarios. Principios de COBIT 5 (Control Objectives for Information and related Technology) Curso Sistemas de Información Hospitalarios Principios de COBIT 5 (Control Objectives for Information and related Technology) Aplicación a Sistemas de Información Hospitalarios Docente: Ing. Luis Osorio

Más detalles

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría FUNDAMENTOS El Departamento de Contabilidad y Auditoría de la Universidad de Santiago de Chile (USACH) ha creado y actualizado este programa consciente de la necesidad de desarrollar competencias que permitan

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles