Experiencias del Personal en Proyectos de Empresas World Class en el Mundo
|
|
- Cristián Padilla Gómez
- hace 8 años
- Vistas:
Transcripción
1 Experiencias del Personal en Proyectos de Empresas World Class en el Mundo MARTIN VILA TOSCANO Business Director I -Sec Information Security Country Manager Guarded Networks Argentina (2001) Gerente experimentado de la práctica de Business Risk Management de Pistrelli, Díaz y Asociados, miembro de Arthur Andersen (abril abril 2001) Ha liderado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional, basados en distintas Normativas (ISO 17799, BS7799, COBIT, NIST, Sarbanes Oxley). Ha desarrollado y participado como instructor en Information Security Courses en USA, Centroamérica y Latinoamérica (Arthur Andersen, ISACA, Guarded Networks, Ernst & Young, Microsoft, IT College, ISEC, IDEA, ERC-Computer, ATS, IT Services, Global Solution, INFOSECURITY, Universidad CAECE). Ha sido invitado como Especialista en diversos medios de comunicación masivo como ser CNN, Diario Clarín, El Cronista Comercial, InfoBAE, entre otros. MARCELO RODRIGUEZ - CISA Director I -Sec Information Security ( ) Information Security and Internal Audit Experienced Manager UNILEVER ( ) Consultor Independiente de Risk Management ( ) Ha liderado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional, basados en distintas Normativas (ISO 17799, BS7799, COBIT, NIST, Sarbanes Oxley). Ha desarrollado y participado como instructor en Information Security and Audit Courses en USA y Latinoamérica (ISACA, ISEC, IDEA, INFOSECURITY, Universidad CAECE, IIR, HSM). Ha sido invitado como Especialista en diversos medios de comunicación masivo como ser Diario Clarín, El Cronista Comercial, entre otros.
2 FRANO CAPETA MONDOÑEDO Director Regional del Education Center I-SEC Consultor asociado de Risk Management BDO Consulting ( ) Sub Gerente de TI en Ajinomoto del Peru, Asesor de la Comandancia General del Ejercito en el area de TI y Seguridad. Ha liderado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional, basados en distintas Normativas (ISO 17799, BS7799, COBIT, NIST, Sarbanes Oxley). Ha desarrollado el diplomado de seguridad y auditoria de Sistemas para la Escuela de Ingenieria de Seguridad de Telefonica, es instructor de I-SEC y docente de diversas universidades del Medio. SIXTO FLORES RECALDE Ingenierio de Empresas, Especialista en Dirección Internacional de Empresas, Tecnólogo Programador. He participado como instructor en cursos de capacitación internos e internacionales relacionados con Estándares Internacionales, ISO Seguridad de la Información. He formado parte de los equipos de consultoría para el desarrollo de GAP análisis con respecto a la norma ISO Programas de Seguridad Informática en compañías de primer nivel en el ámbito local. Capacitación en herramientas de seguridad de algunos fabricantes. ROSINA ORDOQUI Consultora en Seguridad de la Información de I-SEC Uruguay Responsable del área de consultoria y auditoria. Coordinación de trabajos en clientes en Uruguay. Capacitación en auditorias de sistemas (CISA), Academia Latinoamericana de Seguridad de Microsoft, cursos avanzados de Seguridad de la información incluyendo preparación para CISSP. Experiencia en Seguridad de redes y servidores Microsoft, ISA Server Definición y mantenimiento de políticas y procedimientos para las empresas clientes (baselines, procedimientos, guides).
3 Experiencia en definición de políticas de seguridad para el área de informática y usuarios organización aplicando la norma ISO Christian J. Vila Toscano Semi-Senior Security Consultant I-Sec Information Security Responsable Patagonia I-Sec Information Security Inc Policía de Seguridad Aeroportuaria Especialista en Seguridad de la Información Analista de vulnerabilidades de sistemas de información, conocimientos avanzados en Ethical Hacking Conocimientos avanzados de Plataformas *Nix, Linux, Windows SCO Administrator, SCO Shell Script Programming Analista de Inteligencia Aérea Experiencia en Informática Forense y respuesta ante incidentes Experiencia en implementación y Gestión de la norma BS 7799/ISO ISO Responsable de Contenidos Infosecurity News, Newsletter de Seguridad de la Información Responsable del Foro de Seguridad Infosecurity Online Marco Antonio Balboa S. GIAC, CCNA Semi-Senior Security Consultant I-Sec Information Security Global Information Assurance Certification - SANS SANS Local Mentor Certified Cisco Network Associate - CISCO Analista en seguridad y vulnerabilidad de redes - Net-K Trend Micro Validated Technician - Trend Micro Cisco Certified Network Profesional - Cisco, en curso Senior Security Consultant I -Sec Information Security 2005 Especialista en Seguridad de la Información Analista de vulnerabilidades de sistemas de información Conocimientos avanzados en: Test de penetracion internos, externos (Ethical Hacking) Hardening Servers Hardening Networks Conocimientos avanzados de Plataformas Windows, Linux,*NIX, con especialidad en Plataformas Windows, Directorio Activo
4 Liliana Gómez Semi-Senior Security Consultant I-Sec Information Security ( ) Auditor de Sistemas - Estudio Godoy & Asociados Representante de E&Y (2004) Auditor de Sistemas - Gasnor S.A (Febrero 2000 Marzo 2002) Consultor con experiencia en el mercado en tareas de auditoría de sistemas, seguridad informática, y riesgos de tecnología. Ha trabajado en diversos proyectos tecnológicos relacionados con aspectos específicos de Estándares y Metodologías Internacionales (ISO 17799, ISO 27001, DRII), en términos de Análisis, Procesos, Asesoría, Programas de Seguridad de la Información, en Compañías nacionales e internacionales. Es Ingeniera en Sistema de Información. Diego Pacini Security Consultant - I -Sec Information Security (2006) Analista de Sistemas 5º Año Lic. En informática Experiencia en auditorias Linux/Unix. Amplia experiencia en relevamiento de organizaciones. Experiencia en informes y documentación sobre information flow Análisis, diseño, desarrollo e implementación de sistemas informáticos (Lenguajes Clipper Visual Fox Visual Basic). Análisis, diseño e implementación de Bases de Datos (Access Sql Server) Docente nivel terciario cátedra: Teleinformática Docente en Institutos privados: o Reparación de equipos o Diseño Grafico asistido por ordenador Conocimientos sobre ISO COBIT Amplio conocimiento de sistemas operativos: DOS Windows (todas las versiones) Linux.
5 Garcia Arias Diego Ezequiel Security Consultant - I -Sec Information Security (2006) Ha realizado numerosos trabajos de administración de Redes en importantes empresas como así también desempeñe tareas de mantenimiento y soporte técnico, otra actividad realizada fue de consultor informático para una empresa de capitales Chilenos. Pablo G. Giordano Consultor Semi-Senior de I-SEC en Uruguay Especialista técnico en Seguridad de redes, VPN s, Firewalls, IDS, entre otras herramientas. Responsable del departamento de Seguridad Técnico de Arcanus en Uruguay. Especialista certificado en productos CISCO, CheckPoint, Microsoft ISA Server, y herramientas opensource como Snort, DSPAM entre otras. Entre sus experiencias se encuentran trabajos en el área de seguridad del Banco Comercial, Easynet empresa de servicios de seguridad, Asesor de director nacional de aduanas, auditorías, ethical hacking. Gabriel Rodriguez /CISSP / I-SEC+ Senior Security Consultant I -Sec Information Security Especialista en Seguridad de la Información Analista de vulnerabilidades de sistemas de información Conocimientos avanzados en interconectividad de redes Conocimientos avanzados en el protocolo IP (Internet Protocol) Conocimientos avanzados de Plataformas Linux, Windows Conocimientos avanzados en arquitectura de computadoras Análisis, diseño, desarrollo e implementación de sistemas informáticos Análisis, diseño e implementación de Bases de Datos Experiencia en migraciones de plataformas en importantes empresas Ha realizado y coordinado numerosos trabajos de administración e implementación de redes y consultaría informática en importantes empresas internacionales. Docente curso: Experto en Seguridad Informática
6 Raúl Eduardo Cabrera Semi Senior Security Consultant - I-Sec Information Security (2006) Consultor y Auditor de Seguridad de la Información Independiente (2005) Administrador de Recursos Informáticos, Consultor y Auditor de Sistemas y de Seguridad de la Información - Estudio Godoy y Asociados (Corresponsales de E&Y) ( ) Operador del Dpto. Cómputos - Aconquija Televisora Satelital S.R.L. ( ) Especialista en Seguridad de la Información con perfil de Oficial de Seguridad de la Información y Auditor. Conocimientos avanzados en: Sistemas Operativos (Windows, UNIX/Linux), Protocolo TCP/IP, Herramientas de Seguridad (Scanners, Firewalls, IDS), Legislación, Mecanismos de Seguridad (Firmas Digitales, Certificados, PKI, Criptografía). Experiencia en Análisis Forense Informático, Auditoría de Sistemas y de Seguridad de la Información en conformidad con los estándares: ISO 17799, BS , SOX, CobiT, Com A 3198 del BCRA. Socio del IRAM e integrante del Subcomité de Seguridad en Tecnología de la Información para el análisis y traducción de la ISO 17799:2005 Sodanelli Jorge Security Consultant I-SEC Information Security Analista de Sistemas. Tecnico Reparador de Pc e Instalador de Windows 98 OEM Curso Java Oracle. Cursando actualmente la Licenciatura. En informática Experiencia con Visual Basic. Diseño de Bases de datos ( Access ) Conocimiento de Sistemas Operativos Dos Windows. Conocimientos sobre COBIT Tania Cozzi - Maestria en Audiroria de Sistemas Senior Security Consultant - I -Sec Information Security ( ) Senior / Supervisor IT Security - BDO ( ) Consultor de Seguridad informática - Megatone (Auckland, New Zealand) (2001) Posee una Maestría en Auditoria de Sistemas (Universidad del Salvador Bs. As.) ( ) Ha llevado adelante y supervisado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional.
7 Ha desarrollado y participado como instructor en cursos de capacitación internos y e internacionales relacionados con el Análisis e implementación de controles, metodología de Auditoria de Sistemas, Estándares Internacionales, entre otros. Julio Cesar Balderrama Ingeniería en Sistemas de Información Director de tecnología y Operaciones IT Latinoamérica S.A. Vicepresidente de la Cámara Argentina Wireless Consultor de Seguridad informática Ingeniería en sistemas de información, con especialidad en Telecomunicaciones. Ha llevado adelante y supervisado numerosos proyectos de implementación de Sistemas Wireless Internet Service Provider (WISP) y seguridad Wireless, Telecomunicaciones, en el ámbito local como internacional. Ha desarrollado y participado como instructor en cursos de capacitación internos y e internacionales relacionados con implementaciones, seguridad y management en Wireless y Telecomunicaciones.! "# $ %&! # ' & (#!& ) * +, "# " - # '""(- " (.- "# - & # # & () /!! ( #!& 0!1!) 2 %& &#/-/ # &-(!%)
SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19
SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes
Más detallesEjecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Más detallesDiplomado en Sistemas de Seguridad de la Información
Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados
Más detallesIT Guardian auditing & consulting services. IT Guardian auditing & consulting services
IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos
Más detallesHoja de Vida Luz Adriana Bueno Mendoza. adriana_bueno@hotmail.com Teléfono: 8029123 Celular: 310-2323678 Bogotá, Colombia EXPERIENCIA LABORAL
Hoja de Vida Luz Adriana Bueno Mendoza adriana_bueno@hotmail.com Teléfono: 8029123 Celular: 310-2323678 Bogotá, Colombia EXPERIENCIA LABORAL ORACLE DE COLOMBIA Junio 2010 a la fecha Cargo: Sales Consultant
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesMAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana
APELLIDO Y NOMBRE: Romanos, Pablo Miguel Francisco FORMACIÓN ACADÉMICA: MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana POSTGRADO ESPECIALISTA EN SEGURIDAD,
Más detalleswww.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información
Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,
Más detallesANEXO I. Background de algunos de nuestros Profesionales y EXPERIENCIAS DE PROYECTOS
ANEXO I Background de algunos de nuestros Profesionales y EXPERIENCIAS DE PROYECTOS Martín Vila Sixto Flores ISO LEAD AUDITOR / CISM Alejandro Hernandez BCMP Frano Capeta Marcelo Lau Jorge Zunini CISA,
Más detallesANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.
ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesPresentación. Política de Calidad. Infraestructura
Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesMilton Berbetti Guzmán
Milton Berbetti Guzmán RESUMEN Consultor e Instructor en productos Microsoft desde hace casi 15 años. Inicialmente desarrollador usando tecnología Cliente/Servidor para luego pasar a la Infraestructura
Más detallesCurso Gestión de la Calidad de Servicios TIC UB-INTI
FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar
Más detallesCURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6
CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA
Más detallesILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Más detallesJorge Hernán Díaz Mongelós
Jorge Hernán Díaz Mongelós Datos personales Fecha de nacimiento : 22 de Setiembre de 1981 Nacionalidad : Paraguaya Estado Civil : Soltero Correo electrónico : jorge.diaz.mongelos@gmail.com Dirección de
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesMaría Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática
María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática EDUCACIÓN - Magister en Seguridad Informática Universidad de Buenos aires 2012 Tesis aprobada con Sobresaliente
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detalles01 - ANTECEDENTES PERSONALES Apellido: Rosso Nombres: Jorge Horacio Lugar de Nacimiento: La Plata Fecha de Nacimiento: 13/08/1973
ANEXO 1 - CURRICULUM VITAE NORMALIZADO 01 - ANTECEDENTES PERSONALES Apellido: Rosso Nombres: Jorge Horacio Lugar de Nacimiento: La Plata Fecha de Nacimiento: 13/08/1973 Nacionalidad: Argentina Estado Civil:
Más detallesCREDENCIALES INTERNACIONALES. ISEC INFORMATION SECURITY Inc.
CREDENCIALES INTERNACIONALES ISEC INFORMATION SECURITY Inc. 2015 (WWW.ISEC-GLOBAL.COM) CONFIDENCIAL 1 ENTRENAMIENTOS Y DIPLOMADOS PUBLICOS EN 20 PAISES HTTP://WWW.ISEC-GLOBAL.COM/ISEC/CAPACITACIONES.HTML
Más detallesDisponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo
FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar
Más detallesCurso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-
Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan
Más detallesIntegrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados
Más detallesCurso de Seguridad de la Información -Gestión Tecnológica-
Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesAntecedentes de GT Consultores
GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesRef.: Workshop: Gobernando la TI.
Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesGerardo E Urías Lemus
Gerardo E Urías Lemus Celular: 7885-3561 email: guriasl@yahoo.com PERFIL Ingeniero Industrial con experiencia en Riesgo aplicado a la industria financiera, Sistemas de Información, Venta Consultiva e Implantación
Más detallesNÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014
NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesPresentación Institucional
Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesLEONARDO ESTRADA CASTRO Ingeniero de Sistemas
LEONARDO ESTRADA CASTRO Ingeniero de Sistemas Tecnólogo en Administración de Redes de computadores COPNIA 25951-029432 CND C.C. No. 79 887.102 de Bogotá Libreta Militar 1ra Clase No. 78030406280 Cra 72
Más detallesSISTEMAS Y HACKING ÉTICO
2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:
Más detallesLeandro Emanuel Soriano
Leandro Emanuel Soriano Fecha de Nacimiento: 04 de noviembre de 1984 Estado civil : Soltero Domicilio: San Martín, Mendoza Teléfonos: +54(0261) 153357482 / +54(0263) 4425703 E-mail: sorianoleandroe@gmail.com
Más detallesRoberto Martín Pinto Zambrana
Roberto Martín Pinto Zambrana Información Personal Educación Primaria y Secundaria Educación Superior Estado Civil : Divorciado. Nacionalidad: Boliviana. Lugar de Nacimiento : La Paz Bolivia Fecha de Nacimiento
Más detallesINVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS
INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesSoluciones Integrales de Seguridad
R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar
Más detallesPERFIL PROFESIONAL EXPERIENCIA LABORAL INSTITUCIÓN UNIVERSITARIA SALAZAR Y HERRERA
BEATRIZ ELENA FLÓREZ MONTOYA Ingeniera de Sistemas Tecnóloga en Sistematización de Datos Teléfono 2644530 Celular (310) 373 81 99 E-mail: bflorezm@gmail.com Medellín, Julio de 2009 PERFIL PROFESIONAL Experiencia
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesDIRIGIDO A: FECHAS Y HORARIOS:
B usiness Process Management o BPM se ha convertido en la disciplina de administración más implantada en los últimos años. Las organizaciones más competitivas han comprobado que con este enfoque pueden
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesJulio Javier Iglesias Pérez
Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia
Más detallesANEXO 17 EQUIPO DE TRABAJO
ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA
Más detallesCoordinador de Sistemas Informáticos- Jefe Unidad Técnica II
Título: Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Código: Institución: Ministerio de Medio Ambiente y Recursos Naturales Código: Unidad Superior: Dirección General Administrativa Código:
Más detallesNombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones
Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector
Más detallesMaster Executive en Auditoría y Seguridad de la Información
Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,
Más detallesHoja de Vida Jeferson Arango López
Hoja de Vida Jeferson Arango López DATOS PERSONALES NOMBRE y APELLIDOS Jeferson Arango López. TARJETA PROFESIONAL 17950-221809 FECHA DE NACIMIENTO 14 de marzo de 1986, Manzanares, Caldas. E-MAIL jeferarlo2@gmail.com
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesHacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.
Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque
Más detallesInicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú
Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando
Más detallesGobierno Corpora vo de la Seguridad de la Información
Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales
Más detalles* Desempeñarse como analistas y programadores de sistemas informáticos.
PLAN DE ESTUDIOS ANALISTA PROGRAMADOR Objetivos e inserción laboral La carrera forma profesionales en informática capacitados para: * Desempeñarse como analistas y programadores de sistemas informáticos.
Más detallesAtaques a Bases de Datos Webinar Gratuito
Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesESTUDIO DE REMUNERACIÓN TECNOLOGÍA
2012 1524 ÍNDICE Pág. ORGANIGRAMa 4 Help Desk 6 Técnico de Sistemas 8 Administrador de Sistemas 10 Técnico de Redes y Comunicaciones 12 Administrador de Bases de Datos 14 Programador 16 Analista Programador
Más detallesIng. Claudio Schicht, PMP, ITIL
CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración
Más detallesAUDITOR LÍDER ISO 27001
AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por
Más detallesCURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesUniversidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detallestu plan formativo TIC
tu plan formativo TIC tu plan formativo TIC 1 Organizan: Patrocina: 2 tu plan formativo TIC INDICE DE CURSOS 1.- Cisco Certified Network Associate (CCNA) 3 2.- Introducción a CMMI 5 3.- ITIL Foundations
Más detallesEZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana
EZEQUIEL M. SALLIS AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana ESPECIALIDADES Conocimientos Certificados en Seguridad de la Información CISSP
Más detallesDIPLOMADO EN ADMINISTRACIÓN DE PROYECTOS
Nivel: Intermedio Duración: 60 horas Reconocimiento: 60 PDU s-pmi Certificado: Aprovechamiento Descripción La Administración de Proyectos como profesión, implica un compromiso con el desarrollo de la misma,
Más detallesMEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013
MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 Título del proyecto: Coordinación de las asignaturas de redes y seguridad de la información para la certificación CISCO CCNA del alumnado
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
Más detallesLA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A
LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A DIPLOMADO SEGURIDAD DE LA INFORMACIÓN CON CERTIFICADO DE AUDITOR INTERNO EN LA ISO 27001:2005 POR COTECNA GENERALIDADES:
Más detallesContenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales
Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCERTuy. 1er jornada del ciclo de charlas 2014
CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar
Más detallesPROGRAMA REDES E INTEGRACIÓN DE SISTEMAS
PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector
Más detallesPRESENTACIÓN DE COMPAÑÍA
Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios
Más detallesTécnico en Soporte Informático
Técnico en Soporte Informático 2 años fi.ort.edu.uy/soporteinformatico Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SOPORTE INFORMÁTICO (2 AÑOS) 2 Objetivos La carrera capacita para: dar soporte
Más detallesEstudios Universitarios: -ASOCIACIONES- CURRICULUM VITAE. Matilde López Díaz. Cel. 099276244. matildelopezdiaz@gmail.com OBJETIVO DATOS PERSONALES
Matilde López Díaz Cel. 099276244 E-mail: matildelopezdiaz@gmail.com OBJETIVO Licenciada en Análisis de Sistemas de Información de la Universidad ORT Uruguay. Con mas de 7 años de experiencia en el área
Más detallesHOJA DE VIDA PERFIL PROFESIONAL
HOJA DE VIDA PERFIL PROFESIONAL Excelentes relaciones interpersonales, capacidad para asumir responsabilidades, capacidad de liderazgo y trabajo en equipo; manejo de personal. Grandes conocimientos para
Más detallesNuevas Certificaciones Microsoft
NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detallesDIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s
DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior
Más detallesEstándares y metodología para la puesta en marcha de un programa integral de mejora
Estándares y metodología para la puesta en marcha de un programa integral de mejora Breve Introducción La Gestión por Procesos se define de la siguiente manera: Una práctica de gestión que provee gobernabilidad
Más detallesInformation Technologies Valor
Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan
Más detallesAUDITOR LÍDER SISTEMAS INTEGRADOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME
Constancia de Participación / Certificado de aprobación con reconocimiento internacional. CURSO EXÁMENES CERTIFICADO CERTIFICADOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER
Más detalles