OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN CERTIFIED ETHICAL HACKER - CEH V8 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro de examen como preparación para el examen de certificación. Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 01. Introduction to Ethical Hacking Module 02. Footprinting and Reconnaissance Module 03. Scanning Networks Module 04. Enumeration Module 05. System Hacking Module 06. Trojans and Backdoors Module 07. Viruses and Worms Module 08. Sniffers Module 09. Social Engineering Module 10. Denial of Service Module 11. Session Hijacking Module 12. Hacking Webservers Module 13. Hacking Web Applications Module 14. SQL Injection Module 15. Hacking Wireless Networks Module 16. Hacking Mobile platforms Module 17. Evading IDS, Firewalls and Honeypots Module 18. Buffer Overflows Module 19. Cryptography Module 20. Penetration Testing

2 CERTIFIED NETWORK SECURITY ADMINISTRATOR - ENSA ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro previo al examen de certificación. Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 1: The Need for Security Analysis Module 2: Advanced Googling Module 3: TCP/IP Packet Analysis Module 4: Advanced Sniffing Techniques Module 5: Vulnerability Analysis with Nessus Module 6: Advanced Wireless Testing Module 7: Designing a DMZ Module 8: Snort Analysis Module 9: Log Analysis Module 10: Advanced Exploits and Tools Module 11: Penetration Testing Methodologies Module 12: Customers and Legal Agreements Module 13: Penetration Testing Planning and Scheduling Module 14: Pre Penetration Testing Checklist Module 15: Information Gathering Module 16: Vulnerability Analysis Module 17: External Penetration Testing Module 18: Internal Network Penetration Testing Module 19: Router Penetration Testing Module 20: Firewall Penetration Testing Module 21: IDS Penetration Testing Module 22: Wireless Network Penetration Testing Module 23: Denial of Service Penetration Testing Module 24: Password Cracking Penetration Testing Module 25: Social Engineering Penetration Testing Module 26: Stolen Laptop Penetration Testing

3 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CERTIFIED INCIDENT HANDLER - CIH ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro previo al examen de certificación. Única oportunidad de presentar examen de certificación 24 Horas curso + 16 Horas Caso práctico Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 01: Introduction to Incident Response and Handling Module 02: Risk Assessment Module 03: Incident Response and Handling Steps Module 04: CSIRT Module 05: Handling Network Security Incidents Module 06: Handling Malicious Code Incidents Module 07: Handling Insider Threats Module 08: Forensic Analysis and Incident Response Module 09: Incident Reporting Module 10: Incident Recovery Module 11: Security Policies and Laws

4 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CURSO EXPERTO CERTIFICADO EN PROTECCION DE DATOS ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA IAITG Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Virtual $ Módulo 1 (5%): Fundamentos. Módulo 2 (25%): Marco nacional. Módulo 3 (10%): Marco europeo. Módulo 4 (10%): Marco internacional. Módulo 5 (15%): Protección de los activos de información. Módulo 6 (10%): Gestión y respuesta ante incidentes. Módulo 7 (15%): Control y auditoría de los sistemas de información. Módulo 8 (10%): Gobierno de los sistemas de información.

5 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) BCLS ADMINISTRACION DE CONTINUIDAD DE NEGOCIOS - ABCP ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA DRI Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Presencial (Bogotá D.C., Cali, Medellín, Bucaramanga, Barranquilla) Lunes a Viernes de 8:00 am a 5:00 pm $ Introducción y descripción de administración de continuidad de negocios 2. Desarrollo del proyecto de planificación de continuidad del negocio y obtención del apoyo directivo 3. Conducción y evaluación del análisis de riesgos 4. Conducción y evaluación del análisis de impactos al negocio 5. Desarrollo e implementación de estrategias de continuidad de negocios 6. Planificación y conducción de comunicaciones de crisis 7. Planificación e implementación de coordinación con autoridades externas 8. Desarrollo de procedimientos de respuesta de emergencia y manejo de crisis 9. Desarrollo e implementación de planes de continuidad de negocios 10. Mantenimiento y actualización de planes de continuidad de negocios 11. Planificación e implementación de un programa de concientización y capacitación 12. Planificación e implementación de un programa de pruebas y ejercicios 13. Planificación e implementación de la activación del plan de continuidad del negocio

6 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) ISO27001:2013 AUDITOR LIDER ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA Future Builders Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Presencial (Bogotá D.C., Cali, Medellín, Bucaramanga, Barranquilla) Lunes a Viernes de 8:00 am a 5:00 pm (Fuera de Bogotá D.C.) (Bogotá D.C.) $ Sistemas de Gestión de la Seguridad de la Información Introducción a la ISO/IEC 27001:2013 Explicación de los conceptos de los sistemas de gestión de la seguridad de la información. Ejemplos de sistemas de gestión de la seguridad de la información. Vocabulario. Tipos de auditorías. Normas de Auditoría Beneficios de la implementación de ISO/IEC 27001:2013 Relación entre ISO/IEC 27001:2005 e ISO/IEC 27002:2013 Principios de auditar con ISO/IEC 27001:2005, y las normas ISO 19011:2012 e ISO/IEC 27006:2007. Introducción y Preparación para la Auditoria Alcance de la auditoría. Planificación. Elección del equipo auditor. Revisión de documentos del sistema de gestión de la seguridad de la información. Forma de enfocar estas actividades. Realización de la Auditoría y reporte de hallazgos Técnicas de Auditoría. Reporte de desviaciones. Reuniones de información de resultados. Actividades Post-auditoría Actividades de seguimiento y vigilancia. Auditores Responsabilidades. Atributos personales y selección del auditor. o Esquema de acreditación y registro de auditores. Ejercicios prácticos, simulación de auditoría

7 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) PENTESTING EN ENTORNOS MULTIPLES ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA ETEK UNIVERSITY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 80 horas Virtual $ FUNDAMENTOS DE PENTESTING CON HERRAMIENTAS OPEN SOURCE PENTESTING EN ENTORNOS WEB PENTESTING EN DISPOSITIVOS MOVILES PENTESTING EN BASES DE DATOS PENTESTING AVANZADO PENTESTING EN ENTORNOS ALTAMENTE ASEGURADOS PENTESTING Y ASEGURAMIENTO DE INFRAESTRUCTURA CRITICA SCADA

8 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CIBERDEFENSA AVANZADA EN PROFUNDIDAD ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA ETEK UNIVERSITY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 60 horas Virtual $ MITIGACIÓN DE ATAQUES Y ASEGURAMIENTO DE PLATAFORMAS TÉCNICAS DE APT (ADVANCED PERSITANT THEATS) ANÁLISIS DE MALWARE DETECCIÓN Y MONITOREO DE INTRUSIONES

9 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN Curso Especializado en Gestión de la Seguridad Informática y Privacidad de la Información Organización Universitaria Interamericana/Colegio de las Américas (OUI-COLAM) Organización Universitaria Interamericana - Colegio de las Américas Aprobar Evaluaciones parciales y examen final Se requiere una dedicación de 8 horas semanales. 80 horas Virtual $ MÓDULO 1: SEGURIDAD INFORMÁTICA Qué es Seguridad Informática? Gobierno de la Seguridad. Estrategia, planes, programas, proyectos, procesos de SI. Políticas, estándares, normas, marcos de trabajo internacionales. Concienciación, capacitación y educación en SI. Sistema de Gestión de la Seguridad y buenas prácticas (ISO 27001/2) Organización del área de SI. Perfiles. Tercerización de servicios. Gestión de activos. Gestión de incidentes Análisis y gestión del riesgo. Gestión de la continuidad. MÓDULO 2: PRIVACIDAD DE LA INFORMACIÓN El derecho a la privacidad: naturaleza, aspectos claves, amenazas y riesgos, garantías y normas regulatorias. Legislaciones nacionales sobre privacidad: estudio de casos y análisis comparativo de alcances, garantías y medios. Las garantías de privacidad en el acceso de las personas a la información pública gubernamental Los conflictos emergentes de la personalización de servicios gubernamentales. La tensión entre "gobierno abierto", "gobierno servicial", "gobierno ubicuo" y "gobierno promiscuo". Las tensiones entre privacidad y transparencia gubernamental

10 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) Diplomado de Seguridad de la Información Fundacion de Egresados de la Universidad Distrital SGS Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 120 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ Conceptos base en seguridad de la información. 2. Seguridad de red en dispositivos de capa 2 y 3 3. Seguridad en Aplicaciones y Bases de Datos 4. Análisis Forense y Evidencia Digital 5. Gestión y Continuidad de Negocio y Riesgos 6. Derecho informático, seguridad de la información y nuevas tecnologías 7. Sensibilización ISO Auditoria Estándar ISO 27001

11 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CIBERSEGURIDAD IT SERVICE SAS ISACA Asistencia al curso del 80% y aprobar examen de certificación con el 65% Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C., Cali y Medellín) 8:00 am a 5:00 pm $ MODULO 1 FUNDAMENTOS DE CIBERSEGURIDAD 1. Introducción a Ciberseguridad 2. Principios de Ciberseguridad 3. Componentes claves de la ciberseguridad 4. Proceso de Gestión del Riesgo 5. Identificando Herramientas de Seguridad 6. Técnicas de Hardening 7. Amenazas y vulnerabilidades de Sistemas y Aplicaciones 8. Describir diferentes clases de ataques 9. Definir tipos de incidentes 10. Describir Tecnologías emergentes 11. Contexto de Arquitectura de Ciberseguridad 12. Escenarios de Ciberseguridad 13. Conocimiento Suplementario de Ciberseguridad MODULO 2 IMPLEMENTANDO CIBERSEGURIDAD NIST 1. Estructura del Marco de Referencia de Ciberseguridad de ISACA 2. Pasos de Implementación 3. Uso de software de NIST para mapeo de implementación 4. Casos de ejemplo

12 Diplomado en Gestión Estratégica de Tecnologías de la Información para el CIO del Sector Público y del Tercer Sector Organización Universitaria Interamericana/Colegio de las Américas (OUI-COLAM) Organización Universitaria Interamericana - Colegio de las Américas Para aprobar el programa y obtener el Certificado final, el participante debe cumplir con las exigencias académicas del programa y aprobar los dos módulos que lo integran. Se requiere una dedicación de 10 horas semanales. 160 horas Virtual $ CURSOS GESTIÓN DE TI Módulo 1: El CIO y la Gestión de Proyectos TIC en el Estado (8 semanas, 80 horas) - Unidad 1.- Rol y Liderazgo Estratégico del CIO Público (2 semanas) - Unidad 2.- Taller de Diseño de Proyectos Informacionales (2 semanas) - Unidad 3.- Gobierno Electrónico, Gobierno Abierto y evaluación de iniciativas informacionales (3 semanas) - Unidad 4.- Taller de Monitoreo de Proyectos (1 semana) Módulo 2: El CIO y la Gestión de Interacciones Basadas en TIC (8 semanas, 80 horas) - Unidad 1.- Sociedad de la Información y del Conocimiento, Participación y Colaboración Ciudadana (3 semanas) - Unidad 2.- TIC, Valor Público, Transparencia y Ciudadanía Digital (2 semanas) - Unidad 3.- Acceso a la Información, Participación, Colaboración y Redes Sociales (2 semanas) - Unidad 4.- Consolidación Conceptual y Empírica (1 semana)

13 CURSOS GESTIÓN TI (CERTIFICACIÓN) Diplomado en Ingeniería de Software Fundacion de Egresados de la Universidad Distrital FEUD y SCRUM STUDY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 100 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ Modelamiento con UML 2. Administración De Requerimientos Con Casos De Uso 3. Metodologías 4. SDC Scrum Developer 5. Arquitectura de Sistemas de Software 6. Qué es el Análisis Arquitectural? 7. Sensibilización a la Arquitectura Orientada a Servicios (SOA) 8. Patrones de Software 9. Arquitecturas de Aplicaciones 10. Sensibilización a la Arquitectura Empresarial con TOGAF

14 Adapting the ADM: Iteration and Levels, Security and SOA, CURSOS GESTIÓN TI (CERTIFICACIÓN) Curso en Arquitectura Empresarial Togaf 9.1 Incluye examen nivel 1 y 2 de TOGAF 9.1 Fundacion de Egresados de la Universidad Distrital FEUD y THE OPEN MANAGEMENT GROUP Asistencia al curso del 80% y aprobar examen de certificación Nivel 1 con el 55% y Nivel 2 con el 60% Incluye Simuladores del examen nivel 1 y 2. Otorga 28 PDUs (Professional Development Units) válidas para quienes posean alguna credencial/certificación con el PMI. Incluye 2 intentos de presentación del examen de certificación sin costo adicional para ambos niveles 40 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ NIVEL 1 Introducción al curso, Arquitectura Empresarial y TOGAF, Conceptos centrales en TOGAF, Rol y habilidades del Arquitecto, Meta-Modelo Repositorio Empresarial, El Continuo Empresarial Marcos de Referencia y Buenas Practicas, Modelos de Madurez de Capacidades en Arquitectura Empresarial, Gobierno de la Arquitectura Empresarial, Principios de Arquitectura, Vistas, Puntos de Vista y Gestión de los Grupos de Interés (Stakeholders), Gestión de Cambios a la Arquitectura, Definición de Alcance y Particionamiento de la Arquitectura, Visión de la Arquitectura, Escenarios de Negocio, Gestión de los Requerimientos, Arquitectura de Negocio, Arquitectura de Datos, Arquitectura de Aplicaciones, Modelo de Referencia Técnico (TRM), Modelo de Referencia de Infraestructura de Información Integrada (III-R), Arquitectura Tecnológica, Oportunidades y Soluciones, Planeación de la Migración, Gobierno de la Implementación, Directrices y Técnicas de la Metodología ADM de TOGAF, Definición y Gobierno de Arquitecturas Orientadas al Servicio (SOA) utilizando TOGAF, Adaptación de la Metodología ADM de TOGAF para Marcos de Seguridad de Información NIVEL 2 Introducción al curso, Management Overview, The TOGAF 9 Components, An Introduction to the Architecture Development Method, The Enterprise Continuum, The Architecture Repository, The Architecture Content Framework, The Architecture Content Metamodel, The Preliminary Phase, Architecture Governance, Business Scenarios, Stakeholder Management, Architecture Views and Viewpoints, Building Blocks and the ADM, Phase A: Architecture Vision and Implementation Support Techniques, Phase B: Business Architecture, Phase C: Information Systems Architectures, Data Architecture and Phase C: Applications Architecture, and the III-RM, Phase D: Technology Architecture and Foundation Architecture, Phase E: Opportunities and Solutions and Planning Techniques, Phase F: Migration Planning and Techniques, Phase G: Implementation Governance, Phase H: Architecture Change Management, ADM Requirements

15 Metodología ADM de TOGAF, Definición y Gobierno de Arquitecturas Orientadas al Servicio (SOA) utilizando TOGAF, Adaptación de la Metodología ADM de TOGAF para Marcos de Seguridad de Información NIVEL 2 Introducción al curso, Management Overview, The TOGAF 9 Components, An Introduction to the Architecture Development Method, The Enterprise Continuum, The Architecture Repository, The Architecture Content Framework, The Architecture Content Metamodel, The Preliminary Phase, Architecture Governance, Business Scenarios, Stakeholder Management, Architecture Views and Viewpoints, Building Blocks and the ADM, Phase A: Architecture Vision and Implementation Support Techniques, Phase B: Business Architecture, Phase C: Information Systems Architectures, Data Architecture and Phase C: Applications Architecture, and the III-RM, Phase D: Technology Architecture and Foundation Architecture, Phase E: Opportunities and Solutions and Planning Techniques, Phase F: Migration Planning and Techniques, Phase G: Implementation Governance, Phase H: Architecture Change Management, ADM Requirements Adapting the ADM: Iteration and Levels, Security and SOA, Architecture Maturity Models, Architecture Skills Framework, Examen de Simulación y Ejemplos Prácticos

16 CURSOS GESTIÓN TI Gerencia de Proyectos PMI Fundacion de Egresados de la Universidad Distrital FEUD Asistencia al curso del 80% y aprobar el diplomado Otorga 80 PDUs (Unidades de Desarrollo Profesional) que aplican para mantener la certificación como PMP. 120 horas (84 horas del diplomado y 36 horas para preparación examen PMP) Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ MÓDULO 1 OVERVIEW MÓDULO 2 INICIO MÓDULO 3 PLANEACIÓN MÓDULO 4 EJECUCIÓN MÓDULO 5 SEGUIMIENTO Y CONTROL MÓDULO 6 PLANEACION PROGRAMACIÓN Y CONTROL DE PROYECTO CON MICROSOFT PROJECT MÓDULO 7 CIERRE MÓDULO 8 RIESGOS

17 DIPLOMADO EN GESTIÓN DE TECNOLOGÍA DE INFORMACIÓN SYSTEM PLUS DE COLOMBIA BUGA S.A.S SYSTEM PLUS DE COLOMBIA BUGA S.A.S Asistencia 85% y aprobar el diplomado con mínimo 3,5 No aplica 120 horas Presencial (Buga, Cali, Palmira y Yumbo) Viernes o sabado de 8:00 am hasta 5:00 pm $ CURSOS GESTIÓN TI 1. Planificación Estratégica de Tecnologías de Información 2. Evaluación de Proyectos TI 3. Gestión de Operaciones de TI 4. Gestión de Servicios de TI 5.Gestión del Conocimiento 6. Gestión de Tecnologías de Información 7. Sourcing Cloud Computing 8. Redes sociales

18 DIPLOMADO GERENCIA DE PROYECTOS SYSTEM PLUS DE COLOMBIA BUGA S.A.S SYSTEM PLUS DE COLOMBIA BUGA S.A.S Asistencia 85% y aprobar el diplomado con mínimo 3,5 No aplica 120 horas Presencial (Buga, Cali, Palmira y Yumbo) Viernes o sábado de 8:00 am hasta 5:00 pm $ CURSOS GESTIÓN TI Módulo I. Fundamentos de proyectos Módulo 2. Fundamentos de gerencia de proyectos Módulo 3. Gerencia de proyectos I. Módulo 4. Gerencia de proyectos II

19 CURSOS GESTIÓN TI Cursos de Alta Dirección en Gestión y Liderazgo Tecnológico - Estrategia Goberna Digital Goberna America Latina/ Instituto Universitario de Investigación Ortega y Gasset (IUIOG) Asistencia 80% y aprobar el curso No aplica 90 horas Presencial (Bogotá D.C.) $ ESTRA01-- Estrategia TI del Gobierno Colombiano ESTRA02-- Estrategias de Optimización de Compras Públicas de las Tecnologías de Información ESTRA03-- Estrategia de Gobierno en Línea del Gobierno Colombiano ESTRA04-- Estrategia de Gobierno Abierto del Gobierno Colombiano ESTRA05 Desarrollo e Implementación de Estrategias TI para el Sector Público ESTRA06-- Factores críticos de éxito en Liderazgo TI en el sector Público (para GCIOs y líderes en tecnología) ESTRA07-- Elevar la Eficiencia y Eficacia de las Entidades Públicas con el uso de TI ESTRA08-- El Gobierno Electrónico como Puente para acercarse a los Ciudadanos

20 CURSOS GESTIÓN TI Diplomado en Gerencia Estratégica de Proyectos Tecnológicos para el Sector Público Goberna Digital Goberna America Latina/ Instituto Universitario de Investigación Ortega y Gasset (IUIOG) Asistencia 80% y aprobar el curso No aplica 260 horas Presencial (Bogotá D.C.) $ DIGI01-- Ecosistemas Digitales: Manual para Líderes en el Sector Público DIGI02 Introducción a las Redes Sociales DIGI03 Hacia un Gobierno Digital DIGI04 Digitalización y Derechos Humanos TI02 Cómo liderar las TI dentro de una Organización Publica Moderna (para Líderes en Tecnología) TI03 Pensamiento Organizacional Estratégico para Líderes en Tecnología INFO01-- Cómo medir los Resultados de Programas de Gobierno INFO02-- Big Data en el Sector Público INFO03 Seguridad y Confidencialidad de la Información PROY101-- Gerencia de Proyectos PROY102 Gerencia de Proyectos Tecnológicos PROY103-- Proyecto Práctico en Formulación y Evaluación de Proyectos PROY104-- Preparación para Certificación PMP PROY105 Cómo Estructurar Proyectos para Asegurar su Financiación PROY106 Gerencia Estratégica de Portafolio de Proyectos y el Funcionamiento del PMO

21 GESTIÓN DE TI Universidad de los Andes Universidad de los Andes Asistencia 85% y aprobar el curso No aplica 96 horas Presencial (Bogotá D.C.) $ Profesional y/o posgrado CURSOS GESTIÓN TI 1. Gerencia de Proyectos 2. Arquitectura Empresarial 3. Liderazgo público 4. Gestión de tecnologías de la información 5. Ingeniería de Software

OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN

OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN CERTIFIED ETHICAL HACKER - CEH V9 - CERTIFICACIÓN INTERNACIONAL ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo

Más detalles

CURSO INTERMEDIO ITIL ST Service Transition

CURSO INTERMEDIO ITIL ST Service Transition GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas

Más detalles

Las certificaciones más valoradas del mercado de TI

Las certificaciones más valoradas del mercado de TI Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer todos los esfuerzos que sean necesarios para

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA .NET Framework 3.5 ASP.NET Empresarial 4994. Introduction to Programming Microsoft Visual Studio 2005 (presencial 35 hrs) 2956 Core Foundations of Microsoft.Net 2.0 Development (presencial 21 hrs) 31 de

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

www.pwc.com/co II Edición Diplomado en diseño, gestión y dirección de proyectos. Inicio 17 de Septiembre

www.pwc.com/co II Edición Diplomado en diseño, gestión y dirección de proyectos. Inicio 17 de Septiembre www.pwc.com/co II Edición Diplomado en diseño, gestión y dirección de proyectos. Inicio 17 de Septiembre Objetivo Conocer a nivel global el ciclo de vida de la gestión de un proyecto; desde su idea, pasando

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

GESTIÓN PROFESIONAL DE PROYECTOS Y PREPARACIÓN PARA LA CERTIFICACIÓN PMP DIPLOMADO

GESTIÓN PROFESIONAL DE PROYECTOS Y PREPARACIÓN PARA LA CERTIFICACIÓN PMP DIPLOMADO GESTIÓN PROFESIONAL DE PROYECTOS Y PREPARACIÓN PARA LA CERTIFICACIÓN PMP DIPLOMADO CONTENIDO GENERAL BENEFICIOS A QUIÉN VA DIRIGIDO MÓDULOS 1. MARCO CONCEPTUAL INTEGRACIÓN Y ALCANCE. 2. ADMINISTRACIÓN

Más detalles

GESTIÓN PROFESIONAL DE PROYECTOS Y PREPARACIÓN PARA LA CERTIFICACIÓN PMP DIPLOMADO

GESTIÓN PROFESIONAL DE PROYECTOS Y PREPARACIÓN PARA LA CERTIFICACIÓN PMP DIPLOMADO GESTIÓN PROFESIONAL DE PROYECTOS Y PREPARACIÓN PARA LA CERTIFICACIÓN PMP DIPLOMADO CRONOGRAMA M1 M2 M3 MARCO CONCEPTUAL, INTEGRACIÓN Y ALCANCE ADMINISTRACIÓN DEL TIEMPO ADMINISTRACIÓN DEL COSTO 27 Y 28

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez

Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez El programa del ITAM busca formar Administradores Profesionales

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

CALENDARIO DE CURSOS 2015

CALENDARIO DE CURSOS 2015 RISK MÉXICO PROGRAMAS EDUCATIVOS RISK MÉXICO CALENDARIO DE CURSOS 2015 Administración de Eventos Educativos Continuidad de Negocio www.riskmexico.com Vista General del Diplomado Gerencia de Administración

Más detalles

14ª Generación UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN DE CÓMPUTO PARA LA DOCENCIA

14ª Generación UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN DE CÓMPUTO PARA LA DOCENCIA 14ª Generación UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN DE CÓMPUTO PARA LA DOCENCIA Módulo 1 1. Introducción a la administración de proyectos. Identificar las herramientas y técnicas para las

Más detalles

Project Management Institute PMI. Antecedentes

Project Management Institute PMI. Antecedentes Project Management Institute PMI Antecedentes Mientras que el número de proyectos se incrementa día con día, el número de personas calificadas para manejar adecuadamente estos no crece de la misma manera.

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA

DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA PRESENTACIÓN El diplomado de Gestión Energética Avanzada, dirigido por el grupo de investigación del Sector Energético Colombiano GRISEC de la Universidad Nacional

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT PORTAFOLIO DE SERVICIOS Especialista en la Gestión de Proyectos CAPACITACIÓN

Más detalles

Estándares y metodología para la puesta en marcha de un programa integral de mejora

Estándares y metodología para la puesta en marcha de un programa integral de mejora Estándares y metodología para la puesta en marcha de un programa integral de mejora Breve Introducción La Gestión por Procesos se define de la siguiente manera: Una práctica de gestión que provee gobernabilidad

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

Diseño e implementación de una Oficina de Proyectos

Diseño e implementación de una Oficina de Proyectos Diseño e implementación de una Oficina de Proyectos Enfocado en el diseño e implementación de una Oficina de Proyectos (Project Management Office PMO), conforme a las buenas prácticas de la dirección de

Más detalles

Programa Internacional Dirección de Proyectos: Preparación para el examen de certificación PMP

Programa Internacional Dirección de Proyectos: Preparación para el examen de certificación PMP Programa Internacional Dirección de Proyectos: Preparación para el examen de certificación PMP OBJETIVOS Que el participante adquiera los conocimientos, técnicas y herramientas necesarias para la administración

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

Diplomado en sistemas integrados de gestión en el. marco de la gestión ambiental

Diplomado en sistemas integrados de gestión en el. marco de la gestión ambiental Fecha de realización: Junio 1 al 25 de agosto de 2012. 1. Presentación Con el fin de promover el desarrollo de habilidades para la planificación, establecimiento y mantenimiento de sistemas integrados

Más detalles

MARCELA FRANCO PINILLA

MARCELA FRANCO PINILLA MARCELA FRANCO PINILLA PERFIL PROFESIONAL Profesional con formación en la planeación, la organización, la producción y el control de centros de cómputo, centros de medios audiovisuales y la plataforma

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house Colombia METODOLOGÍAS DE FORMACIÓN La diversidad de tipos de alumnos existentes hacen que las metodologías utilizadas para formarlos sean múltiples y variadas en cuanto a la forma, la dedicación y la flexibilidad

Más detalles

CARRERA TITULO DEL TRABAJO CURSO

CARRERA TITULO DEL TRABAJO CURSO CARRERA Ingeniería Informática TITULO DEL TRABAJO TOGAF CURSO Tópicos de Ingeniería del Software CÉSAR ESTRADA CONDORI MAYRA GOMEZ QUEVEDO LUIS MUǸOS ESCAPA ALAN A. ROJAS MARROQUIN SEMESTRE IX 2010 Los

Más detalles

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail. MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

Charla Informativa Gestión de las Tecnologías de la Información

Charla Informativa Gestión de las Tecnologías de la Información Charla Informativa Gestión de las Tecnologías de la Información Expositor: Víctor Reyna Vargas Ingeniero de Sistemas vreynav@gmail.com 1 Resumen del expositor (1) Víctor Reyna Vargas, ITIL EXPERT, PMP

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Seminario de Certificación CAPM

Seminario de Certificación CAPM Seminario de Certificación CAPM Revisa a detalle los componentes de los procesos de dirección de proyectos de cada una de las áreas de conocimiento contenido en el A Guide to the Project Management Body

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

CURSO INTERMEDIO ITIL OSA Operational Support and Analysis

CURSO INTERMEDIO ITIL OSA Operational Support and Analysis GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL OSA Operational Support and Analysis Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los aspectos prácticos

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Certificación PMP. Grupo de estudio

Certificación PMP. Grupo de estudio Certificación PMP Grupo de estudio Agenda Situación actual en PM (Project Management) Objetivos de un marco de referencia de administración de proyectos Objetivo principal de la certificación PMP/PMI Objetivo

Más detalles

Propuesta Servicios de Capacitación. TOGAF v9

Propuesta Servicios de Capacitación. TOGAF v9 Propuesta Servicios de Capacitación TOGAF v9 Cliente: MEXICO FIRST México D.F., a 27 de marzo del 2015. Asunto: Cotización Cursos PMP IT Institute en alianza con The Open Group, pone a su consideración

Más detalles

Figure 6-1: Preliminary Phase

Figure 6-1: Preliminary Phase Fase Preliminar: Objetivos Los objetivos de la fase preliminar son: Figure 6-1: Preliminary Phase 1. Determinar la capacidad de la arquitectura deseada por la Organización. a. Revisar el contexto organizacional

Más detalles

ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO

ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO ISO 27001 IMPLEMENTADOR LÍDER CERTIFICADO Dominar la implementación y gestión de un Sistema de Gestión de seguridad de la Información (SGSI) basado en la norma ISO 27001. RESUMEN Este curso intensivo de

Más detalles

Al finalizar el curso los profesionales estarán en la capacidad de: PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL - HSEQ

Al finalizar el curso los profesionales estarán en la capacidad de: PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL - HSEQ DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001; ISO 14001 & OHSAS 18001 1. PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y certificar

Más detalles

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see www.vanharen.

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see www.vanharen. TOGAF Versión 9.1 - Guía de Bolsillo Las Publicaciones de The Open Group disponibles a través de Van Haren Publishing The TOGAF Series: TOGAF Version 9.1 TOGAF Version 9.1 A Pocket Guide TOGAF 9 Foundation

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD-

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD- PROGRAMA DE GESTIÓN PROGRAMA DE GESTIÓN DOCUMENTAL -PGD- El Mapa de Ruta de la Gestión Documental en SU Empresa Cómo hacerlo? Por Eliana Salgado ChannelPlanet. El Programa de Gestión Documental -PGD- es

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

La integración del Manejo del Cambio Organizacional y de la Administración de Proyectos

La integración del Manejo del Cambio Organizacional y de la Administración de Proyectos Transformando tus proyectos en Resultados La integración del Manejo del Cambio Organizacional y de la Administración de Proyectos Jorge Victoria Director de Consultoría 28 de Mayo de 2014 Quiénes Somos?

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001.

- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001. DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y

Más detalles

LA ESCUELA DE ESTUDIOS INDUSTRALES Y EMPRESARIALES A TRAVÉS DE LA OFICINA DE EDUCACIÓN CONTINUA TIENE EL GUSTO DE OFRECER:

LA ESCUELA DE ESTUDIOS INDUSTRALES Y EMPRESARIALES A TRAVÉS DE LA OFICINA DE EDUCACIÓN CONTINUA TIENE EL GUSTO DE OFRECER: LA ESCUELA DE ESTUDIOS INDUSTRALES Y EMPRESARIALES A TRAVÉS DE LA OFICINA DE EDUCACIÓN CONTINUA TIENE EL GUSTO DE OFRECER: 1. CURSO de Preparación para el Examen de Certificación PMP - COHORTE 1 BUCARAMANGA

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión de la Seguridad de la Información Descripción n de los Cursos - Curso de Fundamentos Pg.2 - Curso Documentación e implementación Pg.3 - Curso Auditor Pg.4 - Curso Auditor Líder Pg.5 - Otras Normas

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Duración: 270 horas durante 5 meses de acceso a aula virtual con tutor.

Duración: 270 horas durante 5 meses de acceso a aula virtual con tutor. Certificaciones Internacionales Project Management Sé un profesional de Project Management o Gestión de Proyectos y desempeña un papel fundamental proporcionando las estrategias que cada negocio necesita.

Más detalles