OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN"

Transcripción

1 OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN CERTIFIED ETHICAL HACKER - CEH V8 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro de examen como preparación para el examen de certificación. Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 01. Introduction to Ethical Hacking Module 02. Footprinting and Reconnaissance Module 03. Scanning Networks Module 04. Enumeration Module 05. System Hacking Module 06. Trojans and Backdoors Module 07. Viruses and Worms Module 08. Sniffers Module 09. Social Engineering Module 10. Denial of Service Module 11. Session Hijacking Module 12. Hacking Webservers Module 13. Hacking Web Applications Module 14. SQL Injection Module 15. Hacking Wireless Networks Module 16. Hacking Mobile platforms Module 17. Evading IDS, Firewalls and Honeypots Module 18. Buffer Overflows Module 19. Cryptography Module 20. Penetration Testing

2 CERTIFIED NETWORK SECURITY ADMINISTRATOR - ENSA ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro previo al examen de certificación. Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 1: The Need for Security Analysis Module 2: Advanced Googling Module 3: TCP/IP Packet Analysis Module 4: Advanced Sniffing Techniques Module 5: Vulnerability Analysis with Nessus Module 6: Advanced Wireless Testing Module 7: Designing a DMZ Module 8: Snort Analysis Module 9: Log Analysis Module 10: Advanced Exploits and Tools Module 11: Penetration Testing Methodologies Module 12: Customers and Legal Agreements Module 13: Penetration Testing Planning and Scheduling Module 14: Pre Penetration Testing Checklist Module 15: Information Gathering Module 16: Vulnerability Analysis Module 17: External Penetration Testing Module 18: Internal Network Penetration Testing Module 19: Router Penetration Testing Module 20: Firewall Penetration Testing Module 21: IDS Penetration Testing Module 22: Wireless Network Penetration Testing Module 23: Denial of Service Penetration Testing Module 24: Password Cracking Penetration Testing Module 25: Social Engineering Penetration Testing Module 26: Stolen Laptop Penetration Testing

3 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CERTIFIED INCIDENT HANDLER - CIH ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso del 80% y aprobar examen de certificación con el 70% Se realizará un simulacro previo al examen de certificación. Única oportunidad de presentar examen de certificación 24 Horas curso + 16 Horas Caso práctico Presencial (Bogotá D.C.) Virtual (Resto del país) $ Module 01: Introduction to Incident Response and Handling Module 02: Risk Assessment Module 03: Incident Response and Handling Steps Module 04: CSIRT Module 05: Handling Network Security Incidents Module 06: Handling Malicious Code Incidents Module 07: Handling Insider Threats Module 08: Forensic Analysis and Incident Response Module 09: Incident Reporting Module 10: Incident Recovery Module 11: Security Policies and Laws

4 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CURSO EXPERTO CERTIFICADO EN PROTECCION DE DATOS ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA IAITG Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Virtual $ Módulo 1 (5%): Fundamentos. Módulo 2 (25%): Marco nacional. Módulo 3 (10%): Marco europeo. Módulo 4 (10%): Marco internacional. Módulo 5 (15%): Protección de los activos de información. Módulo 6 (10%): Gestión y respuesta ante incidentes. Módulo 7 (15%): Control y auditoría de los sistemas de información. Módulo 8 (10%): Gobierno de los sistemas de información.

5 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) BCLS ADMINISTRACION DE CONTINUIDAD DE NEGOCIOS - ABCP ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA DRI Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Presencial (Bogotá D.C., Cali, Medellín, Bucaramanga, Barranquilla) Lunes a Viernes de 8:00 am a 5:00 pm $ Introducción y descripción de administración de continuidad de negocios 2. Desarrollo del proyecto de planificación de continuidad del negocio y obtención del apoyo directivo 3. Conducción y evaluación del análisis de riesgos 4. Conducción y evaluación del análisis de impactos al negocio 5. Desarrollo e implementación de estrategias de continuidad de negocios 6. Planificación y conducción de comunicaciones de crisis 7. Planificación e implementación de coordinación con autoridades externas 8. Desarrollo de procedimientos de respuesta de emergencia y manejo de crisis 9. Desarrollo e implementación de planes de continuidad de negocios 10. Mantenimiento y actualización de planes de continuidad de negocios 11. Planificación e implementación de un programa de concientización y capacitación 12. Planificación e implementación de un programa de pruebas y ejercicios 13. Planificación e implementación de la activación del plan de continuidad del negocio

6 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) ISO27001:2013 AUDITOR LIDER ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA Future Builders Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 40 horas Presencial (Bogotá D.C., Cali, Medellín, Bucaramanga, Barranquilla) Lunes a Viernes de 8:00 am a 5:00 pm (Fuera de Bogotá D.C.) (Bogotá D.C.) $ Sistemas de Gestión de la Seguridad de la Información Introducción a la ISO/IEC 27001:2013 Explicación de los conceptos de los sistemas de gestión de la seguridad de la información. Ejemplos de sistemas de gestión de la seguridad de la información. Vocabulario. Tipos de auditorías. Normas de Auditoría Beneficios de la implementación de ISO/IEC 27001:2013 Relación entre ISO/IEC 27001:2005 e ISO/IEC 27002:2013 Principios de auditar con ISO/IEC 27001:2005, y las normas ISO 19011:2012 e ISO/IEC 27006:2007. Introducción y Preparación para la Auditoria Alcance de la auditoría. Planificación. Elección del equipo auditor. Revisión de documentos del sistema de gestión de la seguridad de la información. Forma de enfocar estas actividades. Realización de la Auditoría y reporte de hallazgos Técnicas de Auditoría. Reporte de desviaciones. Reuniones de información de resultados. Actividades Post-auditoría Actividades de seguimiento y vigilancia. Auditores Responsabilidades. Atributos personales y selección del auditor. o Esquema de acreditación y registro de auditores. Ejercicios prácticos, simulación de auditoría

7 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) PENTESTING EN ENTORNOS MULTIPLES ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA ETEK UNIVERSITY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 80 horas Virtual $ FUNDAMENTOS DE PENTESTING CON HERRAMIENTAS OPEN SOURCE PENTESTING EN ENTORNOS WEB PENTESTING EN DISPOSITIVOS MOVILES PENTESTING EN BASES DE DATOS PENTESTING AVANZADO PENTESTING EN ENTORNOS ALTAMENTE ASEGURADOS PENTESTING Y ASEGURAMIENTO DE INFRAESTRUCTURA CRITICA SCADA

8 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CIBERDEFENSA AVANZADA EN PROFUNDIDAD ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA ETEK UNIVERSITY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 60 horas Virtual $ MITIGACIÓN DE ATAQUES Y ASEGURAMIENTO DE PLATAFORMAS TÉCNICAS DE APT (ADVANCED PERSITANT THEATS) ANÁLISIS DE MALWARE DETECCIÓN Y MONITOREO DE INTRUSIONES

9 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN Curso Especializado en Gestión de la Seguridad Informática y Privacidad de la Información Organización Universitaria Interamericana/Colegio de las Américas (OUI-COLAM) Organización Universitaria Interamericana - Colegio de las Américas Aprobar Evaluaciones parciales y examen final Se requiere una dedicación de 8 horas semanales. 80 horas Virtual $ MÓDULO 1: SEGURIDAD INFORMÁTICA Qué es Seguridad Informática? Gobierno de la Seguridad. Estrategia, planes, programas, proyectos, procesos de SI. Políticas, estándares, normas, marcos de trabajo internacionales. Concienciación, capacitación y educación en SI. Sistema de Gestión de la Seguridad y buenas prácticas (ISO 27001/2) Organización del área de SI. Perfiles. Tercerización de servicios. Gestión de activos. Gestión de incidentes Análisis y gestión del riesgo. Gestión de la continuidad. MÓDULO 2: PRIVACIDAD DE LA INFORMACIÓN El derecho a la privacidad: naturaleza, aspectos claves, amenazas y riesgos, garantías y normas regulatorias. Legislaciones nacionales sobre privacidad: estudio de casos y análisis comparativo de alcances, garantías y medios. Las garantías de privacidad en el acceso de las personas a la información pública gubernamental Los conflictos emergentes de la personalización de servicios gubernamentales. La tensión entre "gobierno abierto", "gobierno servicial", "gobierno ubicuo" y "gobierno promiscuo". Las tensiones entre privacidad y transparencia gubernamental

10 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) Diplomado de Seguridad de la Información Fundacion de Egresados de la Universidad Distrital SGS Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 120 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ Conceptos base en seguridad de la información. 2. Seguridad de red en dispositivos de capa 2 y 3 3. Seguridad en Aplicaciones y Bases de Datos 4. Análisis Forense y Evidencia Digital 5. Gestión y Continuidad de Negocio y Riesgos 6. Derecho informático, seguridad de la información y nuevas tecnologías 7. Sensibilización ISO Auditoria Estándar ISO 27001

11 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) CIBERSEGURIDAD IT SERVICE SAS ISACA Asistencia al curso del 80% y aprobar examen de certificación con el 65% Única oportunidad de presentar examen de certificación 40 horas Presencial (Bogotá D.C., Cali y Medellín) 8:00 am a 5:00 pm $ MODULO 1 FUNDAMENTOS DE CIBERSEGURIDAD 1. Introducción a Ciberseguridad 2. Principios de Ciberseguridad 3. Componentes claves de la ciberseguridad 4. Proceso de Gestión del Riesgo 5. Identificando Herramientas de Seguridad 6. Técnicas de Hardening 7. Amenazas y vulnerabilidades de Sistemas y Aplicaciones 8. Describir diferentes clases de ataques 9. Definir tipos de incidentes 10. Describir Tecnologías emergentes 11. Contexto de Arquitectura de Ciberseguridad 12. Escenarios de Ciberseguridad 13. Conocimiento Suplementario de Ciberseguridad MODULO 2 IMPLEMENTANDO CIBERSEGURIDAD NIST 1. Estructura del Marco de Referencia de Ciberseguridad de ISACA 2. Pasos de Implementación 3. Uso de software de NIST para mapeo de implementación 4. Casos de ejemplo

12 Diplomado en Gestión Estratégica de Tecnologías de la Información para el CIO del Sector Público y del Tercer Sector Organización Universitaria Interamericana/Colegio de las Américas (OUI-COLAM) Organización Universitaria Interamericana - Colegio de las Américas Para aprobar el programa y obtener el Certificado final, el participante debe cumplir con las exigencias académicas del programa y aprobar los dos módulos que lo integran. Se requiere una dedicación de 10 horas semanales. 160 horas Virtual $ CURSOS GESTIÓN DE TI Módulo 1: El CIO y la Gestión de Proyectos TIC en el Estado (8 semanas, 80 horas) - Unidad 1.- Rol y Liderazgo Estratégico del CIO Público (2 semanas) - Unidad 2.- Taller de Diseño de Proyectos Informacionales (2 semanas) - Unidad 3.- Gobierno Electrónico, Gobierno Abierto y evaluación de iniciativas informacionales (3 semanas) - Unidad 4.- Taller de Monitoreo de Proyectos (1 semana) Módulo 2: El CIO y la Gestión de Interacciones Basadas en TIC (8 semanas, 80 horas) - Unidad 1.- Sociedad de la Información y del Conocimiento, Participación y Colaboración Ciudadana (3 semanas) - Unidad 2.- TIC, Valor Público, Transparencia y Ciudadanía Digital (2 semanas) - Unidad 3.- Acceso a la Información, Participación, Colaboración y Redes Sociales (2 semanas) - Unidad 4.- Consolidación Conceptual y Empírica (1 semana)

13 CURSOS GESTIÓN TI (CERTIFICACIÓN) Diplomado en Ingeniería de Software Fundacion de Egresados de la Universidad Distrital FEUD y SCRUM STUDY Asistencia al curso del 80% y aprobar examen de certificación con el 70% Incluye 2 intentos de presentación del examen de certificación sin costo adicional 100 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ Modelamiento con UML 2. Administración De Requerimientos Con Casos De Uso 3. Metodologías 4. SDC Scrum Developer 5. Arquitectura de Sistemas de Software 6. Qué es el Análisis Arquitectural? 7. Sensibilización a la Arquitectura Orientada a Servicios (SOA) 8. Patrones de Software 9. Arquitecturas de Aplicaciones 10. Sensibilización a la Arquitectura Empresarial con TOGAF

14 Adapting the ADM: Iteration and Levels, Security and SOA, CURSOS GESTIÓN TI (CERTIFICACIÓN) Curso en Arquitectura Empresarial Togaf 9.1 Incluye examen nivel 1 y 2 de TOGAF 9.1 Fundacion de Egresados de la Universidad Distrital FEUD y THE OPEN MANAGEMENT GROUP Asistencia al curso del 80% y aprobar examen de certificación Nivel 1 con el 55% y Nivel 2 con el 60% Incluye Simuladores del examen nivel 1 y 2. Otorga 28 PDUs (Professional Development Units) válidas para quienes posean alguna credencial/certificación con el PMI. Incluye 2 intentos de presentación del examen de certificación sin costo adicional para ambos niveles 40 horas Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ NIVEL 1 Introducción al curso, Arquitectura Empresarial y TOGAF, Conceptos centrales en TOGAF, Rol y habilidades del Arquitecto, Meta-Modelo Repositorio Empresarial, El Continuo Empresarial Marcos de Referencia y Buenas Practicas, Modelos de Madurez de Capacidades en Arquitectura Empresarial, Gobierno de la Arquitectura Empresarial, Principios de Arquitectura, Vistas, Puntos de Vista y Gestión de los Grupos de Interés (Stakeholders), Gestión de Cambios a la Arquitectura, Definición de Alcance y Particionamiento de la Arquitectura, Visión de la Arquitectura, Escenarios de Negocio, Gestión de los Requerimientos, Arquitectura de Negocio, Arquitectura de Datos, Arquitectura de Aplicaciones, Modelo de Referencia Técnico (TRM), Modelo de Referencia de Infraestructura de Información Integrada (III-R), Arquitectura Tecnológica, Oportunidades y Soluciones, Planeación de la Migración, Gobierno de la Implementación, Directrices y Técnicas de la Metodología ADM de TOGAF, Definición y Gobierno de Arquitecturas Orientadas al Servicio (SOA) utilizando TOGAF, Adaptación de la Metodología ADM de TOGAF para Marcos de Seguridad de Información NIVEL 2 Introducción al curso, Management Overview, The TOGAF 9 Components, An Introduction to the Architecture Development Method, The Enterprise Continuum, The Architecture Repository, The Architecture Content Framework, The Architecture Content Metamodel, The Preliminary Phase, Architecture Governance, Business Scenarios, Stakeholder Management, Architecture Views and Viewpoints, Building Blocks and the ADM, Phase A: Architecture Vision and Implementation Support Techniques, Phase B: Business Architecture, Phase C: Information Systems Architectures, Data Architecture and Phase C: Applications Architecture, and the III-RM, Phase D: Technology Architecture and Foundation Architecture, Phase E: Opportunities and Solutions and Planning Techniques, Phase F: Migration Planning and Techniques, Phase G: Implementation Governance, Phase H: Architecture Change Management, ADM Requirements

15 Metodología ADM de TOGAF, Definición y Gobierno de Arquitecturas Orientadas al Servicio (SOA) utilizando TOGAF, Adaptación de la Metodología ADM de TOGAF para Marcos de Seguridad de Información NIVEL 2 Introducción al curso, Management Overview, The TOGAF 9 Components, An Introduction to the Architecture Development Method, The Enterprise Continuum, The Architecture Repository, The Architecture Content Framework, The Architecture Content Metamodel, The Preliminary Phase, Architecture Governance, Business Scenarios, Stakeholder Management, Architecture Views and Viewpoints, Building Blocks and the ADM, Phase A: Architecture Vision and Implementation Support Techniques, Phase B: Business Architecture, Phase C: Information Systems Architectures, Data Architecture and Phase C: Applications Architecture, and the III-RM, Phase D: Technology Architecture and Foundation Architecture, Phase E: Opportunities and Solutions and Planning Techniques, Phase F: Migration Planning and Techniques, Phase G: Implementation Governance, Phase H: Architecture Change Management, ADM Requirements Adapting the ADM: Iteration and Levels, Security and SOA, Architecture Maturity Models, Architecture Skills Framework, Examen de Simulación y Ejemplos Prácticos

16 CURSOS GESTIÓN TI Gerencia de Proyectos PMI Fundacion de Egresados de la Universidad Distrital FEUD Asistencia al curso del 80% y aprobar el diplomado Otorga 80 PDUs (Unidades de Desarrollo Profesional) que aplican para mantener la certificación como PMP. 120 horas (84 horas del diplomado y 36 horas para preparación examen PMP) Presencial (Bogotá D.C. y Medellín) Virtual (Resto del país) $ MÓDULO 1 OVERVIEW MÓDULO 2 INICIO MÓDULO 3 PLANEACIÓN MÓDULO 4 EJECUCIÓN MÓDULO 5 SEGUIMIENTO Y CONTROL MÓDULO 6 PLANEACION PROGRAMACIÓN Y CONTROL DE PROYECTO CON MICROSOFT PROJECT MÓDULO 7 CIERRE MÓDULO 8 RIESGOS

17 DIPLOMADO EN GESTIÓN DE TECNOLOGÍA DE INFORMACIÓN SYSTEM PLUS DE COLOMBIA BUGA S.A.S SYSTEM PLUS DE COLOMBIA BUGA S.A.S Asistencia 85% y aprobar el diplomado con mínimo 3,5 No aplica 120 horas Presencial (Buga, Cali, Palmira y Yumbo) Viernes o sabado de 8:00 am hasta 5:00 pm $ CURSOS GESTIÓN TI 1. Planificación Estratégica de Tecnologías de Información 2. Evaluación de Proyectos TI 3. Gestión de Operaciones de TI 4. Gestión de Servicios de TI 5.Gestión del Conocimiento 6. Gestión de Tecnologías de Información 7. Sourcing Cloud Computing 8. Redes sociales

18 DIPLOMADO GERENCIA DE PROYECTOS SYSTEM PLUS DE COLOMBIA BUGA S.A.S SYSTEM PLUS DE COLOMBIA BUGA S.A.S Asistencia 85% y aprobar el diplomado con mínimo 3,5 No aplica 120 horas Presencial (Buga, Cali, Palmira y Yumbo) Viernes o sábado de 8:00 am hasta 5:00 pm $ CURSOS GESTIÓN TI Módulo I. Fundamentos de proyectos Módulo 2. Fundamentos de gerencia de proyectos Módulo 3. Gerencia de proyectos I. Módulo 4. Gerencia de proyectos II

19 CURSOS GESTIÓN TI Cursos de Alta Dirección en Gestión y Liderazgo Tecnológico - Estrategia Goberna Digital Goberna America Latina/ Instituto Universitario de Investigación Ortega y Gasset (IUIOG) Asistencia 80% y aprobar el curso No aplica 90 horas Presencial (Bogotá D.C.) $ ESTRA01-- Estrategia TI del Gobierno Colombiano ESTRA02-- Estrategias de Optimización de Compras Públicas de las Tecnologías de Información ESTRA03-- Estrategia de Gobierno en Línea del Gobierno Colombiano ESTRA04-- Estrategia de Gobierno Abierto del Gobierno Colombiano ESTRA05 Desarrollo e Implementación de Estrategias TI para el Sector Público ESTRA06-- Factores críticos de éxito en Liderazgo TI en el sector Público (para GCIOs y líderes en tecnología) ESTRA07-- Elevar la Eficiencia y Eficacia de las Entidades Públicas con el uso de TI ESTRA08-- El Gobierno Electrónico como Puente para acercarse a los Ciudadanos

20 CURSOS GESTIÓN TI Diplomado en Gerencia Estratégica de Proyectos Tecnológicos para el Sector Público Goberna Digital Goberna America Latina/ Instituto Universitario de Investigación Ortega y Gasset (IUIOG) Asistencia 80% y aprobar el curso No aplica 260 horas Presencial (Bogotá D.C.) $ DIGI01-- Ecosistemas Digitales: Manual para Líderes en el Sector Público DIGI02 Introducción a las Redes Sociales DIGI03 Hacia un Gobierno Digital DIGI04 Digitalización y Derechos Humanos TI02 Cómo liderar las TI dentro de una Organización Publica Moderna (para Líderes en Tecnología) TI03 Pensamiento Organizacional Estratégico para Líderes en Tecnología INFO01-- Cómo medir los Resultados de Programas de Gobierno INFO02-- Big Data en el Sector Público INFO03 Seguridad y Confidencialidad de la Información PROY101-- Gerencia de Proyectos PROY102 Gerencia de Proyectos Tecnológicos PROY103-- Proyecto Práctico en Formulación y Evaluación de Proyectos PROY104-- Preparación para Certificación PMP PROY105 Cómo Estructurar Proyectos para Asegurar su Financiación PROY106 Gerencia Estratégica de Portafolio de Proyectos y el Funcionamiento del PMO

21 GESTIÓN DE TI Universidad de los Andes Universidad de los Andes Asistencia 85% y aprobar el curso No aplica 96 horas Presencial (Bogotá D.C.) $ Profesional y/o posgrado CURSOS GESTIÓN TI 1. Gerencia de Proyectos 2. Arquitectura Empresarial 3. Liderazgo público 4. Gestión de tecnologías de la información 5. Ingeniería de Software

OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN

OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN CERTIFIED ETHICAL HACKER - CEH V9 - CERTIFICACIÓN INTERNACIONAL ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA EC Council Asistencia al curso

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA .NET Framework 3.5 ASP.NET Empresarial 4994. Introduction to Programming Microsoft Visual Studio 2005 (presencial 35 hrs) 2956 Core Foundations of Microsoft.Net 2.0 Development (presencial 21 hrs) 31 de

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

CURSO INTERMEDIO ITIL ST Service Transition

CURSO INTERMEDIO ITIL ST Service Transition GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas

Más detalles

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación.

NUESTROS CURSOS. En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. NUESTROS CURSOS En alianza con CompuSoluciones, nuestro socio tecnológico, COMTEC pone a su disposición un amplio catálogo de cursos de capacitación. Los cursos que ofrecemos tienen como finalidad brindar

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Las certificaciones más valoradas del mercado de TI

Las certificaciones más valoradas del mercado de TI Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

Arquitectura Empresarial con TOGAF

Arquitectura Empresarial con TOGAF Arquitectura Empresarial con TOGAF Objetivos Conocer que es una Arquitectura Empresarial Conocer los principales conceptos, la estructura, componentes y los recursos del TOGAF Agenda ARQUITECTURA EMPRESARIAL

Más detalles

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT PORTAFOLIO DE SERVICIOS Especialista en la Gestión de Proyectos CAPACITACIÓN

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

CURSO INTERMEDIO ITIL OSA Operational Support and Analysis

CURSO INTERMEDIO ITIL OSA Operational Support and Analysis GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL OSA Operational Support and Analysis Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los aspectos prácticos

Más detalles

Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l

Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l Edificio CTTA Campus Miguel Delibes Paseo de Belén 9A; 47011 Valladolid Ph: +34-983 002 298 Cel:

Más detalles

http://www.expert-pms.com david.gonzalez@expert-pms.com Oficina: +52 (81) 2459-0878

http://www.expert-pms.com david.gonzalez@expert-pms.com Oficina: +52 (81) 2459-0878 Planeación y ejecución de proyectos exitosos (Módulo de 16 horas: 21 y 22 de febrero del 2014) Administración total de proyectos con Microsoft Project (Módulo de 16 horas: 28 de febrero y 1 de Marzo del

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

PORTAFOLIO DE CURSOS PUBLICADO

PORTAFOLIO DE CURSOS PUBLICADO Cursos Empresa Ciudad Horarios Costo Max PDU's Duración (Horas) Requisitos para tomar el curso Requisitos para Certificación Descripción 1 ITIL Foundation V3-2011 Zaita Bogotá, Medellín, Cali, Barranquilla,

Más detalles

Red de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa

Red de Ingeniería de Software y Bases de Datos. Certificaciones en TIC. Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Red de Ingeniería de Software y Bases de Datos Certificaciones en TIC Ana Berenice Rodríguez Lorenzo Susana Laura Corona Correa Abril 2015 1 Introducción 1 Qué es una certificación? Una certificación es

Más detalles

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see www.vanharen.

Copyright protected. Use is for Single Users only via a VHP Approved License. For information and printed versions please see www.vanharen. TOGAF Versión 9.1 - Guía de Bolsillo Las Publicaciones de The Open Group disponibles a través de Van Haren Publishing The TOGAF Series: TOGAF Version 9.1 TOGAF Version 9.1 A Pocket Guide TOGAF 9 Foundation

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house Colombia METODOLOGÍAS DE FORMACIÓN La diversidad de tipos de alumnos existentes hacen que las metodologías utilizadas para formarlos sean múltiples y variadas en cuanto a la forma, la dedicación y la flexibilidad

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

www.pwc.com/co II Edición Diplomado en diseño, gestión y dirección de proyectos. Inicio 17 de Septiembre

www.pwc.com/co II Edición Diplomado en diseño, gestión y dirección de proyectos. Inicio 17 de Septiembre www.pwc.com/co II Edición Diplomado en diseño, gestión y dirección de proyectos. Inicio 17 de Septiembre Objetivo Conocer a nivel global el ciclo de vida de la gestión de un proyecto; desde su idea, pasando

Más detalles

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

DIPLOMADO EN GERENCIA ESTRATÉGICA DE PROYECTOS TECNOLÓGICOS PARA EL SECTOR PÚBLICO

DIPLOMADO EN GERENCIA ESTRATÉGICA DE PROYECTOS TECNOLÓGICOS PARA EL SECTOR PÚBLICO DIPLOMADO EN GERENCIA ESTRATÉGICA DE PROYECTOS TECNOLÓGICOS PARA EL SECTOR PÚBLICO Índice 1. PRESENTACIÓN... Error! Marcador no definido. 2. OBJETIVOS... Error! Marcador no definido. 3. COMPETENCIAS...

Más detalles

Javier Cortés, PMP Bogotá, Colombia

Javier Cortés, PMP Bogotá, Colombia Javier Cortés, PMP Bogotá, Colombia NOMBRE : JAVIER HERNANDO CORTÉS SÁNCHEZ DOCUMENTO DE IDENTIDAD : 79.240.633 BOGOTÁ FECHA DE NACIMIENTO : 10 DE AGOSTO DE 1966 LUGAR DE NACIMIENTO : CHIQUINQUIRÁ (BOYACÁ)

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Diseño e implementación de una Oficina de Proyectos

Diseño e implementación de una Oficina de Proyectos Diseño e implementación de una Oficina de Proyectos Enfocado en el diseño e implementación de una Oficina de Proyectos (Project Management Office PMO), conforme a las buenas prácticas de la dirección de

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

MARCELA FRANCO PINILLA

MARCELA FRANCO PINILLA MARCELA FRANCO PINILLA PERFIL PROFESIONAL Profesional con formación en la planeación, la organización, la producción y el control de centros de cómputo, centros de medios audiovisuales y la plataforma

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte

Evolución de la estrategia de seguridad de la información basada en indicadores. Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Evolución de la estrategia de seguridad de la información basada en indicadores Wilmar Arturo Castellanos CGEIT, CISM, CISA Deloitte Agenda Planeación estratégica de seguridad Gobierno de Seguridad Indicadores

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.

MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail. MARITZA FERNANDEZ RINCON Tarjeta Profesional No. 25255-308598 Celular. 317 544 9531 Teléfono: (571) 733 7785 Correo: maritzafern543@gmail.com PERFIL PROFESIONAL Ingeniera de Sistemas y especialista en

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3

CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 GESTIONA Y OPTIMIZA TUS PROYECTOS IT CURSO FUNDAMENTOS ITIL V.3 Certifícate en ITIL Foundations V.3 Presentación ITIL son las siglas de un conjunto de mejores prácticas desarrollado a finales de los años

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

AUDITORIA INTERNA BASADA EN NORMAS INTERNACIONALES. (Certificación Internacional de Auditores Internos)

AUDITORIA INTERNA BASADA EN NORMAS INTERNACIONALES. (Certificación Internacional de Auditores Internos) DIPLOMADO AUDITORIA INTERNA BASADA EN NORMAS INVITAN Instituto de Auditores Internos de Colombia (II A Colombia) y ADECUM Introducción: El Instituto de Auditores Internos de Colombia (IIA Colombia) y la

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

MIT. Master of Information Technology. 1442 Biscayne Boulevard Miami, Florida 33132 USA - Phone: 305 377 8817 www.atlantisuniversity.

MIT. Master of Information Technology. 1442 Biscayne Boulevard Miami, Florida 33132 USA - Phone: 305 377 8817 www.atlantisuniversity. MIT 1442 Biscayne Boulevard Miami, Florida 33132 USA - Phone: 305 377 8817 www.atlantisuniversity.edu DESCRIPCIÓN DEL PROGRAMA La Maestría de Tecnologías de Información (MIT) de Atlantis University, es

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

PROPUESTA ECONOMICA DE CAPACITACION

PROPUESTA ECONOMICA DE CAPACITACION PROPUESTA ECONOMICA DE CAPACITACION Nuestros programas de capacitación y certificación profesional, están dirigidos para ayudar a las empresas a alcanzar sus metas, reforzando los valores y conocimientos

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Certificación PMP. Grupo de estudio

Certificación PMP. Grupo de estudio Certificación PMP Grupo de estudio Agenda Situación actual en PM (Project Management) Objetivos de un marco de referencia de administración de proyectos Objetivo principal de la certificación PMP/PMI Objetivo

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer todos los esfuerzos que sean necesarios para

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

Charla Informativa Gestión de las Tecnologías de la Información

Charla Informativa Gestión de las Tecnologías de la Información Charla Informativa Gestión de las Tecnologías de la Información Expositor: Víctor Reyna Vargas Ingeniero de Sistemas vreynav@gmail.com 1 Resumen del expositor (1) Víctor Reyna Vargas, ITIL EXPERT, PMP

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez

Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez Diplomado en Administración de Proyectos Coordinadores académicos: M.A. María Gabriela Araujo Riva Palacio y M.A. Roberto Toledo Rodríguez El programa del ITAM busca formar Administradores Profesionales

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

Ana Lozano> Arquitecta Empresarial, Especialista en Business Process Management, Arquitectura e Integración de Servicios

Ana Lozano> Arquitecta Empresarial, Especialista en Business Process Management, Arquitectura e Integración de Servicios Ana Lozano> Arquitecta Empresarial, Especialista en Business Process Management, Arquitectura e Integración de Servicios Ana Lozano es Ingeniera en Sistemas, graduada en Pontificia Universidad Javeriana

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Información y Tecnología

República de Colombia Instituto Colombiano de Bienestar Familiar Cecilia De la Fuente de Lleras Dirección de Información y Tecnología CONSOLIDADO OBSERVACIONES A LA FICHA TÉCNICA RECIBIDAS DURANTE EL ESTUDIO DE MERCADO Y COSTOS Fecha 05/06/2013 Las siguientes observaciones se recibieron durante el desarrollo del Estudio de Mercado y

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

14ª Generación UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN DE CÓMPUTO PARA LA DOCENCIA

14ª Generación UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN DE CÓMPUTO PARA LA DOCENCIA 14ª Generación UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN DE CÓMPUTO PARA LA DOCENCIA Módulo 1 1. Introducción a la administración de proyectos. Identificar las herramientas y técnicas para las

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles