Experiencias del Personal en Proyectos de Empresas World Class en el Mundo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Experiencias del Personal en Proyectos de Empresas World Class en el Mundo"

Transcripción

1 Experiencias del Personal en Proyectos de Empresas World Class en el Mundo MARTIN VILA TOSCANO Business Director I -Sec Information Security Country Manager Guarded Networks Argentina (2001) Gerente experimentado de la práctica de Business Risk Management de Pistrelli, Díaz y Asociados, miembro de Arthur Andersen (abril abril 2001) Ha liderado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional, basados en distintas Normativas (ISO 17799, BS7799, COBIT, NIST, Sarbanes Oxley). Ha desarrollado y participado como instructor en Information Security Courses en USA, Centroamérica y Latinoamérica (Arthur Andersen, ISACA, Guarded Networks, Ernst & Young, Microsoft, IT College, ISEC, IDEA, ERC-Computer, ATS, IT Services, Global Solution, INFOSECURITY, Universidad CAECE). Ha sido invitado como Especialista en diversos medios de comunicación masivo como ser CNN, Diario Clarín, El Cronista Comercial, InfoBAE, entre otros. MARCELO RODRIGUEZ - CISA Director I -Sec Information Security ( ) Information Security and Internal Audit Experienced Manager UNILEVER ( ) Consultor Independiente de Risk Management ( ) Ha liderado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional, basados en distintas Normativas (ISO 17799, BS7799, COBIT, NIST, Sarbanes Oxley). Ha desarrollado y participado como instructor en Information Security and Audit Courses en USA y Latinoamérica (ISACA, ISEC, IDEA, INFOSECURITY, Universidad CAECE, IIR, HSM). Ha sido invitado como Especialista en diversos medios de comunicación masivo como ser Diario Clarín, El Cronista Comercial, entre otros.

2 FRANO CAPETA MONDOÑEDO Director Regional del Education Center I-SEC Consultor asociado de Risk Management BDO Consulting ( ) Sub Gerente de TI en Ajinomoto del Peru, Asesor de la Comandancia General del Ejercito en el area de TI y Seguridad. Ha liderado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional, basados en distintas Normativas (ISO 17799, BS7799, COBIT, NIST, Sarbanes Oxley). Ha desarrollado el diplomado de seguridad y auditoria de Sistemas para la Escuela de Ingenieria de Seguridad de Telefonica, es instructor de I-SEC y docente de diversas universidades del Medio. SIXTO FLORES RECALDE Ingenierio de Empresas, Especialista en Dirección Internacional de Empresas, Tecnólogo Programador. He participado como instructor en cursos de capacitación internos e internacionales relacionados con Estándares Internacionales, ISO Seguridad de la Información. He formado parte de los equipos de consultoría para el desarrollo de GAP análisis con respecto a la norma ISO Programas de Seguridad Informática en compañías de primer nivel en el ámbito local. Capacitación en herramientas de seguridad de algunos fabricantes. ROSINA ORDOQUI Consultora en Seguridad de la Información de I-SEC Uruguay Responsable del área de consultoria y auditoria. Coordinación de trabajos en clientes en Uruguay. Capacitación en auditorias de sistemas (CISA), Academia Latinoamericana de Seguridad de Microsoft, cursos avanzados de Seguridad de la información incluyendo preparación para CISSP. Experiencia en Seguridad de redes y servidores Microsoft, ISA Server Definición y mantenimiento de políticas y procedimientos para las empresas clientes (baselines, procedimientos, guides).

3 Experiencia en definición de políticas de seguridad para el área de informática y usuarios organización aplicando la norma ISO Christian J. Vila Toscano Semi-Senior Security Consultant I-Sec Information Security Responsable Patagonia I-Sec Information Security Inc Policía de Seguridad Aeroportuaria Especialista en Seguridad de la Información Analista de vulnerabilidades de sistemas de información, conocimientos avanzados en Ethical Hacking Conocimientos avanzados de Plataformas *Nix, Linux, Windows SCO Administrator, SCO Shell Script Programming Analista de Inteligencia Aérea Experiencia en Informática Forense y respuesta ante incidentes Experiencia en implementación y Gestión de la norma BS 7799/ISO ISO Responsable de Contenidos Infosecurity News, Newsletter de Seguridad de la Información Responsable del Foro de Seguridad Infosecurity Online Marco Antonio Balboa S. GIAC, CCNA Semi-Senior Security Consultant I-Sec Information Security Global Information Assurance Certification - SANS SANS Local Mentor Certified Cisco Network Associate - CISCO Analista en seguridad y vulnerabilidad de redes - Net-K Trend Micro Validated Technician - Trend Micro Cisco Certified Network Profesional - Cisco, en curso Senior Security Consultant I -Sec Information Security 2005 Especialista en Seguridad de la Información Analista de vulnerabilidades de sistemas de información Conocimientos avanzados en: Test de penetracion internos, externos (Ethical Hacking) Hardening Servers Hardening Networks Conocimientos avanzados de Plataformas Windows, Linux,*NIX, con especialidad en Plataformas Windows, Directorio Activo

4 Liliana Gómez Semi-Senior Security Consultant I-Sec Information Security ( ) Auditor de Sistemas - Estudio Godoy & Asociados Representante de E&Y (2004) Auditor de Sistemas - Gasnor S.A (Febrero 2000 Marzo 2002) Consultor con experiencia en el mercado en tareas de auditoría de sistemas, seguridad informática, y riesgos de tecnología. Ha trabajado en diversos proyectos tecnológicos relacionados con aspectos específicos de Estándares y Metodologías Internacionales (ISO 17799, ISO 27001, DRII), en términos de Análisis, Procesos, Asesoría, Programas de Seguridad de la Información, en Compañías nacionales e internacionales. Es Ingeniera en Sistema de Información. Diego Pacini Security Consultant - I -Sec Information Security (2006) Analista de Sistemas 5º Año Lic. En informática Experiencia en auditorias Linux/Unix. Amplia experiencia en relevamiento de organizaciones. Experiencia en informes y documentación sobre information flow Análisis, diseño, desarrollo e implementación de sistemas informáticos (Lenguajes Clipper Visual Fox Visual Basic). Análisis, diseño e implementación de Bases de Datos (Access Sql Server) Docente nivel terciario cátedra: Teleinformática Docente en Institutos privados: o Reparación de equipos o Diseño Grafico asistido por ordenador Conocimientos sobre ISO COBIT Amplio conocimiento de sistemas operativos: DOS Windows (todas las versiones) Linux.

5 Garcia Arias Diego Ezequiel Security Consultant - I -Sec Information Security (2006) Ha realizado numerosos trabajos de administración de Redes en importantes empresas como así también desempeñe tareas de mantenimiento y soporte técnico, otra actividad realizada fue de consultor informático para una empresa de capitales Chilenos. Pablo G. Giordano Consultor Semi-Senior de I-SEC en Uruguay Especialista técnico en Seguridad de redes, VPN s, Firewalls, IDS, entre otras herramientas. Responsable del departamento de Seguridad Técnico de Arcanus en Uruguay. Especialista certificado en productos CISCO, CheckPoint, Microsoft ISA Server, y herramientas opensource como Snort, DSPAM entre otras. Entre sus experiencias se encuentran trabajos en el área de seguridad del Banco Comercial, Easynet empresa de servicios de seguridad, Asesor de director nacional de aduanas, auditorías, ethical hacking. Gabriel Rodriguez /CISSP / I-SEC+ Senior Security Consultant I -Sec Information Security Especialista en Seguridad de la Información Analista de vulnerabilidades de sistemas de información Conocimientos avanzados en interconectividad de redes Conocimientos avanzados en el protocolo IP (Internet Protocol) Conocimientos avanzados de Plataformas Linux, Windows Conocimientos avanzados en arquitectura de computadoras Análisis, diseño, desarrollo e implementación de sistemas informáticos Análisis, diseño e implementación de Bases de Datos Experiencia en migraciones de plataformas en importantes empresas Ha realizado y coordinado numerosos trabajos de administración e implementación de redes y consultaría informática en importantes empresas internacionales. Docente curso: Experto en Seguridad Informática

6 Raúl Eduardo Cabrera Semi Senior Security Consultant - I-Sec Information Security (2006) Consultor y Auditor de Seguridad de la Información Independiente (2005) Administrador de Recursos Informáticos, Consultor y Auditor de Sistemas y de Seguridad de la Información - Estudio Godoy y Asociados (Corresponsales de E&Y) ( ) Operador del Dpto. Cómputos - Aconquija Televisora Satelital S.R.L. ( ) Especialista en Seguridad de la Información con perfil de Oficial de Seguridad de la Información y Auditor. Conocimientos avanzados en: Sistemas Operativos (Windows, UNIX/Linux), Protocolo TCP/IP, Herramientas de Seguridad (Scanners, Firewalls, IDS), Legislación, Mecanismos de Seguridad (Firmas Digitales, Certificados, PKI, Criptografía). Experiencia en Análisis Forense Informático, Auditoría de Sistemas y de Seguridad de la Información en conformidad con los estándares: ISO 17799, BS , SOX, CobiT, Com A 3198 del BCRA. Socio del IRAM e integrante del Subcomité de Seguridad en Tecnología de la Información para el análisis y traducción de la ISO 17799:2005 Sodanelli Jorge Security Consultant I-SEC Information Security Analista de Sistemas. Tecnico Reparador de Pc e Instalador de Windows 98 OEM Curso Java Oracle. Cursando actualmente la Licenciatura. En informática Experiencia con Visual Basic. Diseño de Bases de datos ( Access ) Conocimiento de Sistemas Operativos Dos Windows. Conocimientos sobre COBIT Tania Cozzi - Maestria en Audiroria de Sistemas Senior Security Consultant - I -Sec Information Security ( ) Senior / Supervisor IT Security - BDO ( ) Consultor de Seguridad informática - Megatone (Auckland, New Zealand) (2001) Posee una Maestría en Auditoria de Sistemas (Universidad del Salvador Bs. As.) ( ) Ha llevado adelante y supervisado numerosos proyectos de Auditoría e Implementación de Programas de Seguridad Informática en compañías de primer nivel en el ámbito local e internacional.

7 Ha desarrollado y participado como instructor en cursos de capacitación internos y e internacionales relacionados con el Análisis e implementación de controles, metodología de Auditoria de Sistemas, Estándares Internacionales, entre otros. Julio Cesar Balderrama Ingeniería en Sistemas de Información Director de tecnología y Operaciones IT Latinoamérica S.A. Vicepresidente de la Cámara Argentina Wireless Consultor de Seguridad informática Ingeniería en sistemas de información, con especialidad en Telecomunicaciones. Ha llevado adelante y supervisado numerosos proyectos de implementación de Sistemas Wireless Internet Service Provider (WISP) y seguridad Wireless, Telecomunicaciones, en el ámbito local como internacional. Ha desarrollado y participado como instructor en cursos de capacitación internos y e internacionales relacionados con implementaciones, seguridad y management en Wireless y Telecomunicaciones.! "# $ %&! # ' & (#!& ) * +, "# " - # '""(- " (.- "# - & # # & () /!! ( #!& 0!1!) 2 %& &#/-/ # &-(!%)

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Hoja de Vida Luz Adriana Bueno Mendoza. adriana_bueno@hotmail.com Teléfono: 8029123 Celular: 310-2323678 Bogotá, Colombia EXPERIENCIA LABORAL

Hoja de Vida Luz Adriana Bueno Mendoza. adriana_bueno@hotmail.com Teléfono: 8029123 Celular: 310-2323678 Bogotá, Colombia EXPERIENCIA LABORAL Hoja de Vida Luz Adriana Bueno Mendoza adriana_bueno@hotmail.com Teléfono: 8029123 Celular: 310-2323678 Bogotá, Colombia EXPERIENCIA LABORAL ORACLE DE COLOMBIA Junio 2010 a la fecha Cargo: Sales Consultant

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana

MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana APELLIDO Y NOMBRE: Romanos, Pablo Miguel Francisco FORMACIÓN ACADÉMICA: MAESTRÍA EN ALTA DIRECCIÓN DE EMPRESAS (03-2009 al Continúa) Universidad Abierta Interamericana POSTGRADO ESPECIALISTA EN SEGURIDAD,

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

ANEXO I. Background de algunos de nuestros Profesionales y EXPERIENCIAS DE PROYECTOS

ANEXO I. Background de algunos de nuestros Profesionales y EXPERIENCIAS DE PROYECTOS ANEXO I Background de algunos de nuestros Profesionales y EXPERIENCIAS DE PROYECTOS Martín Vila Sixto Flores ISO LEAD AUDITOR / CISM Alejandro Hernandez BCMP Frano Capeta Marcelo Lau Jorge Zunini CISA,

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Milton Berbetti Guzmán

Milton Berbetti Guzmán Milton Berbetti Guzmán RESUMEN Consultor e Instructor en productos Microsoft desde hace casi 15 años. Inicialmente desarrollador usando tecnología Cliente/Servidor para luego pasar a la Infraestructura

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Jorge Hernán Díaz Mongelós

Jorge Hernán Díaz Mongelós Jorge Hernán Díaz Mongelós Datos personales Fecha de nacimiento : 22 de Setiembre de 1981 Nacionalidad : Paraguaya Estado Civil : Soltero Correo electrónico : jorge.diaz.mongelos@gmail.com Dirección de

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática

María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática María Patricia Prandini Contadora Pública, M.A.S., CISA, CRISC, Magister en Seguridad Informática EDUCACIÓN - Magister en Seguridad Informática Universidad de Buenos aires 2012 Tesis aprobada con Sobresaliente

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles

01 - ANTECEDENTES PERSONALES Apellido: Rosso Nombres: Jorge Horacio Lugar de Nacimiento: La Plata Fecha de Nacimiento: 13/08/1973

01 - ANTECEDENTES PERSONALES Apellido: Rosso Nombres: Jorge Horacio Lugar de Nacimiento: La Plata Fecha de Nacimiento: 13/08/1973 ANEXO 1 - CURRICULUM VITAE NORMALIZADO 01 - ANTECEDENTES PERSONALES Apellido: Rosso Nombres: Jorge Horacio Lugar de Nacimiento: La Plata Fecha de Nacimiento: 13/08/1973 Nacionalidad: Argentina Estado Civil:

Más detalles

CREDENCIALES INTERNACIONALES. ISEC INFORMATION SECURITY Inc.

CREDENCIALES INTERNACIONALES. ISEC INFORMATION SECURITY Inc. CREDENCIALES INTERNACIONALES ISEC INFORMATION SECURITY Inc. 2015 (WWW.ISEC-GLOBAL.COM) CONFIDENCIAL 1 ENTRENAMIENTOS Y DIPLOMADOS PUBLICOS EN 20 PAISES HTTP://WWW.ISEC-GLOBAL.COM/ISEC/CAPACITACIONES.HTML

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Antecedentes de GT Consultores

Antecedentes de GT Consultores GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

Ref.: Workshop: Gobernando la TI.

Ref.: Workshop: Gobernando la TI. Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Gerardo E Urías Lemus

Gerardo E Urías Lemus Gerardo E Urías Lemus Celular: 7885-3561 email: guriasl@yahoo.com PERFIL Ingeniero Industrial con experiencia en Riesgo aplicado a la industria financiera, Sistemas de Información, Venta Consultiva e Implantación

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

LEONARDO ESTRADA CASTRO Ingeniero de Sistemas

LEONARDO ESTRADA CASTRO Ingeniero de Sistemas LEONARDO ESTRADA CASTRO Ingeniero de Sistemas Tecnólogo en Administración de Redes de computadores COPNIA 25951-029432 CND C.C. No. 79 887.102 de Bogotá Libreta Militar 1ra Clase No. 78030406280 Cra 72

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Leandro Emanuel Soriano

Leandro Emanuel Soriano Leandro Emanuel Soriano Fecha de Nacimiento: 04 de noviembre de 1984 Estado civil : Soltero Domicilio: San Martín, Mendoza Teléfonos: +54(0261) 153357482 / +54(0263) 4425703 E-mail: sorianoleandroe@gmail.com

Más detalles

Roberto Martín Pinto Zambrana

Roberto Martín Pinto Zambrana Roberto Martín Pinto Zambrana Información Personal Educación Primaria y Secundaria Educación Superior Estado Civil : Divorciado. Nacionalidad: Boliviana. Lugar de Nacimiento : La Paz Bolivia Fecha de Nacimiento

Más detalles

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

PERFIL PROFESIONAL EXPERIENCIA LABORAL INSTITUCIÓN UNIVERSITARIA SALAZAR Y HERRERA

PERFIL PROFESIONAL EXPERIENCIA LABORAL INSTITUCIÓN UNIVERSITARIA SALAZAR Y HERRERA BEATRIZ ELENA FLÓREZ MONTOYA Ingeniera de Sistemas Tecnóloga en Sistematización de Datos Teléfono 2644530 Celular (310) 373 81 99 E-mail: bflorezm@gmail.com Medellín, Julio de 2009 PERFIL PROFESIONAL Experiencia

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

DIRIGIDO A: FECHAS Y HORARIOS:

DIRIGIDO A: FECHAS Y HORARIOS: B usiness Process Management o BPM se ha convertido en la disciplina de administración más implantada en los últimos años. Las organizaciones más competitivas han comprobado que con este enfoque pueden

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II

Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Título: Coordinador de Sistemas Informáticos- Jefe Unidad Técnica II Código: Institución: Ministerio de Medio Ambiente y Recursos Naturales Código: Unidad Superior: Dirección General Administrativa Código:

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Hoja de Vida Jeferson Arango López

Hoja de Vida Jeferson Arango López Hoja de Vida Jeferson Arango López DATOS PERSONALES NOMBRE y APELLIDOS Jeferson Arango López. TARJETA PROFESIONAL 17950-221809 FECHA DE NACIMIENTO 14 de marzo de 1986, Manzanares, Caldas. E-MAIL jeferarlo2@gmail.com

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

* Desempeñarse como analistas y programadores de sistemas informáticos.

* Desempeñarse como analistas y programadores de sistemas informáticos. PLAN DE ESTUDIOS ANALISTA PROGRAMADOR Objetivos e inserción laboral La carrera forma profesionales en informática capacitados para: * Desempeñarse como analistas y programadores de sistemas informáticos.

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

ESTUDIO DE REMUNERACIÓN TECNOLOGÍA

ESTUDIO DE REMUNERACIÓN TECNOLOGÍA 2012 1524 ÍNDICE Pág. ORGANIGRAMa 4 Help Desk 6 Técnico de Sistemas 8 Administrador de Sistemas 10 Técnico de Redes y Comunicaciones 12 Administrador de Bases de Datos 14 Programador 16 Analista Programador

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

tu plan formativo TIC

tu plan formativo TIC tu plan formativo TIC tu plan formativo TIC 1 Organizan: Patrocina: 2 tu plan formativo TIC INDICE DE CURSOS 1.- Cisco Certified Network Associate (CCNA) 3 2.- Introducción a CMMI 5 3.- ITIL Foundations

Más detalles

EZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana

EZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana EZEQUIEL M. SALLIS AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana ESPECIALIDADES Conocimientos Certificados en Seguridad de la Información CISSP

Más detalles

DIPLOMADO EN ADMINISTRACIÓN DE PROYECTOS

DIPLOMADO EN ADMINISTRACIÓN DE PROYECTOS Nivel: Intermedio Duración: 60 horas Reconocimiento: 60 PDU s-pmi Certificado: Aprovechamiento Descripción La Administración de Proyectos como profesión, implica un compromiso con el desarrollo de la misma,

Más detalles

MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013

MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 Título del proyecto: Coordinación de las asignaturas de redes y seguridad de la información para la certificación CISCO CCNA del alumnado

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A

LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A DIPLOMADO SEGURIDAD DE LA INFORMACIÓN CON CERTIFICADO DE AUDITOR INTERNO EN LA ISO 27001:2005 POR COTECNA GENERALIDADES:

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

Técnico en Soporte Informático

Técnico en Soporte Informático Técnico en Soporte Informático 2 años fi.ort.edu.uy/soporteinformatico Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SOPORTE INFORMÁTICO (2 AÑOS) 2 Objetivos La carrera capacita para: dar soporte

Más detalles

Estudios Universitarios: -ASOCIACIONES- CURRICULUM VITAE. Matilde López Díaz. Cel. 099276244. matildelopezdiaz@gmail.com OBJETIVO DATOS PERSONALES

Estudios Universitarios: -ASOCIACIONES- CURRICULUM VITAE. Matilde López Díaz. Cel. 099276244. matildelopezdiaz@gmail.com OBJETIVO DATOS PERSONALES Matilde López Díaz Cel. 099276244 E-mail: matildelopezdiaz@gmail.com OBJETIVO Licenciada en Análisis de Sistemas de Información de la Universidad ORT Uruguay. Con mas de 7 años de experiencia en el área

Más detalles

HOJA DE VIDA PERFIL PROFESIONAL

HOJA DE VIDA PERFIL PROFESIONAL HOJA DE VIDA PERFIL PROFESIONAL Excelentes relaciones interpersonales, capacidad para asumir responsabilidades, capacidad de liderazgo y trabajo en equipo; manejo de personal. Grandes conocimientos para

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

Estándares y metodología para la puesta en marcha de un programa integral de mejora

Estándares y metodología para la puesta en marcha de un programa integral de mejora Estándares y metodología para la puesta en marcha de un programa integral de mejora Breve Introducción La Gestión por Procesos se define de la siguiente manera: Una práctica de gestión que provee gobernabilidad

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

AUDITOR LÍDER SISTEMAS INTEGRADOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME

AUDITOR LÍDER SISTEMAS INTEGRADOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME Constancia de Participación / Certificado de aprobación con reconocimiento internacional. CURSO EXÁMENES CERTIFICADO CERTIFICADOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER

Más detalles