Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)"

Transcripción

1 Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos activos, aunque frecuentemente son poco entendidos. Las organizaciones exitosas reconocen los beneficios de la tecnología de información y la utilizan para impulsar su desarrollo y crear valor. Estas organizaciones también entienden y administran los riesgos asociados, tales como el aumento en requerimientos regulatorios, así como la dependencia crítica de muchos procesos de negocio en TI. Es innegable la importancia de la tecnología de información como factor crítico de éxito para las organizaciones. La toma de conciencia de los riesgos inherentes a la actividad informática y de la necesidad de protección de las altas inversiones que se dedican al diseño e implementación de sistemas de información y la tecnología que la soporta, han permitido el desarrollo en nuestro medio de la Auditoria de Tecnología de Información y ha creado una demanda constante de profesionales idóneos en esta área tanto en el sector gobierno como en el sector privado. La Especialización en Auditoria de Tecnología de Información (IT Audit) proporciona los conocimientos necesarios para identificar las debilidades e incumplimientos de las áreas responsables de su gestión e implantación, para de esta forma proponer, recomendar y diseñar controles, proporcionar recomendaciones de valor y orientadas al negocio que son requeridas por las gerencias y directorio. Es la Auditoria de Tecnología de Información la encargada de liderar el desarrollo de la función de control en los ambientes tecnológicos e integrar la Auditoria de TI con las demás funciones organizaciones y de control. Único programa de cursos de su tipo que brinda los conocimientos teóricos y prácticos necesarios para llevar adelante esta función, con más de 150 egresados y dictándose desde el 2007, este programa es dictado por profesionales con certificaciones internacionales y que en la actualidad gestionan procesos de auditoria en diversas entidades tanto del sector público como privado.

2 Objetivo El objetivo de la Especialización es lograr que sus egresados: Adquieran un conocimiento amplio de las metodologías y herramientas necesarias para realizar la auditoria en el campo de la tecnología de información. Desarrollen las habilidades necesarias para identificar y evaluar las debilidades propias de la organización gestión y operación del área de TI. Desarrollen la capacidad para participar y dar conceptos en el proceso de planeación estratégica de TI aportando el elemento de control. Obtengan el conocimiento necesario para evaluar cualquier tipo de operación y sugerir mejoras para el logro de la eficiencia, la efectividad, la economía y la calidad en los sistemas de información. Desarrollen la capacidad para auditar un Plan de Continuidad de Negocio y un DRP (Disaster Recovery Plan) Desarrollar la capacidad de auditar un Sistema de Gestión de Seguridad de la Informacion, conforme los preceptos de la norma ISO y sus normas complementarias. Dirigido a La Especialización en Auditoria de Tecnología de Información (IT Audit) está dirigida a Ingenieros de Sistemas, Ingenieros Informáticos y afines, Auditores Internos, Jefes de departamentos vinculados a las áreas de control, auditorias o sistemas, o cualquier profesional involucrado en labores de auditoria que requiere mejorar sus conocimientos para tener mayor eficiencia en su gestión. Perfil del egresado El egresado de La Especialización en Auditoria de Tecnología de Información (IT Audit) al culminar el programa, estará en capacidad de identificar las debilidades, riesgos y problemas inherentes a la gestión de la Tecnología de Información, proponer los controles necesarios para mitigar las debilidades, proponer recomendaciones de valor para el negocio y gerenciar efectivamente el área de Auditoria de TI.

3 Plan de estudios CURSOS HORAS Modulo I Procesos de Auditoria de Tecnologías de 12 Informacion COSO y Control Interno 12 Módulo II Objetivos de Control en Tecnología de 15 Información COBIT Auditoria de Sistemas de Gestión de la 12 Seguridad de la Informacion Auditoria Forense Informática 12 Auditoria de Planes de Continuidad de 12 Negocios y DRP Informes y Documentación de Auditoria 12 Módulo III - Laboratorio Herramientas automatizadas en auditoria 12 I (Laboratorio)* Herramientas automatizadas en auditoria 12 II (Laboratorio)* Horas Totales 111 * Para llevar estos cursos el alumno debe asistir a las sesiones con su propia laptop.

4 Descripción del Plan de Cursos: Procesos de Auditoria de Tecnologías de Informacion Este curso describe las actividades y fases a llevar a cabo para el desarrollo de una auditoria de tecnologías de información. COSO y Control Interno Este curso desarrolla los conocimientos necesarios requeridos para conocer y aplicar el COSO y describe del mismo modo las actividades conducentes a la implantación de sistemas de control interno. Objetivos de Control en Tecnología de Información COBIT Este curso describe al asistente los controles de Cobit y su correspondientes procesos y dominios, así como el proceso de implementación y auditoria respectivo. Auditorias de Sistemas de Seguridad de Información (SGSI) El presente curso describe el proceso de realizar la auditoria de un SGSI, basados en la ISO y sus normas complementarias, El conocimiento impartido en este curso permite al estudiante tener las destrezas y habilidades necesarias y requeridas para identificar No conformidades y proponer mejoras dentro del esquema ISO Auditoria Forense Informática Este curso describe al asistente las técnicas y procedimientos conducentes a la realización de una auditoria forense informática, los procedimientos y las diversas técnicas y herramientas existentes. Auditorias de Planes de Continuidad de Negocios y DRP El presente curso describe el proceso de realizar la auditoria de un Plan de Continuidad de Negocio y todas las estrategias BCM de una organización, alineadas a la ISO 22301, así como

5 también la auditoria de un Plan de Recuperación de Desastres (DRP). Informes y Documentación de Auditoria El presente curso proporciona al asistente la metodología y procedimientos necesarios para la elaboración de informes técnicos respectivos, así como su correcta documentación. Esta documentación está relacionada tanto a la auditoria tradicional de TI, como a la auditoria de seguridad de la información. Herramientas automatizadas en auditoria I Uso de herramientas CATT (Software de apoyo de auditoría) Taller de uso de la herramienta ACL Herramientas automatizadas en auditoria II Uso del EnCase Forensics

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009

XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 Participantes: - Argentina - Brasil - Colombia - Honduras - Panamá - Uruguay A continuación se resumen las preguntas y respuestas desarrolladas en

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Plan de Continuidad de Operaciones

Plan de Continuidad de Operaciones Plan de Continuidad de Operaciones Acerca de la Normativa aplicable 2 Indice de Contenidos 1. Certificación Estándar Internacional DRII (Disaster Recovery Institute International) 3 2. Certificación Norma

Más detalles

Sección 7 Servicios Requeridos del Proveedor

Sección 7 Servicios Requeridos del Proveedor 7.1 Instalación, afinamiento y puesta en marcha de los sistemas 1. El proveedor debe designar y asignar personal técnico debidamente certificado para la instalación y puesta en marcha del Sistema bancario

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

Portafolio de Servicios. www.cincodominios.com

Portafolio de Servicios. www.cincodominios.com Portafolio de Servicios www.cincodominios.com Sus aliados en la optimización de la cadena de valor de TIC www.cincodominios.com Nosotros En el año 2007 se constituye Raginwald Consulting Ltda, con el propósito

Más detalles

Diplomado: Gestión de Servicios de la Tecnología de Información (ITSM)

Diplomado: Gestión de Servicios de la Tecnología de Información (ITSM) Diplomado: Gestión de Servicios de la Tecnología de Información (ITSM) Duración: 9 módulos (total 152 hrs.) Horario: Viernes de 18:00 a 22:00 hrs. y Sábados de 09:00 a 13:00 hrs. Sede: HP (Santa Fe) Fundamentación

Más detalles

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:

Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura

Más detalles

CALENDARIO DE CURSOS 2015

CALENDARIO DE CURSOS 2015 RISK MÉXICO PROGRAMAS EDUCATIVOS RISK MÉXICO CALENDARIO DE CURSOS 2015 Administración de Eventos Educativos Continuidad de Negocio www.riskmexico.com Vista General del Diplomado Gerencia de Administración

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). Duración: 144 hrs. Distribuidas en 9 módulos. Horario: Martes y Jueves de 18:00 a 22:00 hrs. Sede: HP Santa Fe

Más detalles

Soluciones fascinantes, simples y flexibles

Soluciones fascinantes, simples y flexibles Soluciones fascinantes, simples y flexibles 2 Gold IT Solutions es fundada en 2011 como una organización enfocada en la generación de Soluciones Tecnológicas para la Información en los campos de Gobierno,

Más detalles

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROMOCIÓN I LUGAR: Guayaquil / Centro de Educación Continua / Malecón 100 y Loja, Bloque A Of. 104, / ESPOL Campus Las Peñas Módulo Duración Fecha Horarios

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 06 horas Versión : v.0109 : COMPUTACIÓN E INFORMATICA : Ingeniería de Software : Auditoria

Más detalles

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

MATERIA: AUDITORIA DE SISTEMAS

MATERIA: AUDITORIA DE SISTEMAS MATERIA: AUDITORIA DE SISTEMAS Periodo Lectivo: Intensivo III 2014 GRUPO DE TRABAJO: DOLORES AVILÉS SALAZAR Realizar un Análisis descriptivo sobre IT Governance. Página 1 Tabla de Contenido ANÁLISIS DESCRIPTIVO

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD

SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD SISTEMA DE GESTIÓN DE LA CALIDAD EN SALUD R. M. 519 2006/ MINSA 30 de mayo del 2006. FINALIDAD Contribuir a fortalecer los procesos de mejora continua de la calidad en salud en los establecimientos de

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría FUNDAMENTOS El Departamento de Contabilidad y Auditoría de la Universidad de Santiago de Chile (USACH) ha creado y actualizado este programa consciente de la necesidad de desarrollar competencias que permitan

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la Contenido: Objetivos 3 A quién esta Dirigido? Temas del Seminario 4 Instructores 5 Metodología 6 Valor Inversión 6 Nuestros Productos y Servicios Profesionales 7 La Gestión de Continuidad del Negocio (BCM

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Primera: Condiciones de participación.

Primera: Condiciones de participación. INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que

Más detalles

ANEXO 01> ACERCA DE HIGH TECH CONSULTING

ANEXO 01> ACERCA DE HIGH TECH CONSULTING ANEXO 01> HIGH TECH CONSULTING fundada en 2010. Es una firma especializada en Arquitectura de Integración, SOA, Gobierno TI, Arquitecturas Empresariales, Análisis, Diseño e Implementación de soluciones

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 S A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 PREGUNTAS REMITIDAS EL 21 DE JULIO DE 2011 VÍA CORREO ELECTRÓNICO POR ANDREA PAOLA OLMOS BELTRÁN - GERENTE COMERCIAL

Más detalles

FUNDAMENTOS DE GOBIERNO TI

FUNDAMENTOS DE GOBIERNO TI FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ITIL FOUNDATIONS V3... 4 Gestión de Servicios como práctica... 4 Ciclo de vida de servicios (The Service

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Ref.: Workshop: Gobernando la TI.

Ref.: Workshop: Gobernando la TI. Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día

Más detalles

Technology and Security Risk Services Planes de Continuidad de Negocio

Technology and Security Risk Services Planes de Continuidad de Negocio Technology and Security Risk Services Planes de Continuidad de Negocio AS TSRS Planes de Continuidad de Negocio Conjunto de tareas que permite a las organizaciones continuar su actividad en la situación

Más detalles

PERFIL PROFESIONAL DE LA CARRERA

PERFIL PROFESIONAL DE LA CARRERA PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION

Más detalles

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT

ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PORTAFOLIO DE SERVICIOS. PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT ESPECIALISTA EN CAPACITACIÓN, CONSULTORÍA Y DESARROLLO DE SOLUCIONES EMPRESARIALES PMI PgM PMP RiskM PRINCE2 CPM ITIL COBIT PORTAFOLIO DE SERVICIOS Especialista en la Gestión de Proyectos CAPACITACIÓN

Más detalles

UNIVERSIDAD AMERICANA CENTRO DE ESTUDIO DE ESPECIALIZACIÓN Y MAESTRÍAS MAESTRÍA EN SERVICIO Y ATENCIÓN AL CLIENTE

UNIVERSIDAD AMERICANA CENTRO DE ESTUDIO DE ESPECIALIZACIÓN Y MAESTRÍAS MAESTRÍA EN SERVICIO Y ATENCIÓN AL CLIENTE UNIVERSIDAD AMERICANA CENTRO DE ESTUDIO DE ESPECIALIZACIÓN Y MAESTRÍAS MAESTRÍA EN SERVICIO Y ATENCIÓN AL CLIENTE La Carrera de Maestría en Servicio y Atención al Cliente consta de 12 módulos, está debidamente

Más detalles

(Auditoría y Certificación de Sistemas Informáticos)

(Auditoría y Certificación de Sistemas Informáticos) (Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

AUDITORIA BASADA EN RIESGOS

AUDITORIA BASADA EN RIESGOS SEMINARIO TALLER Marzo 24, 25 y 26 DE 2.010 CONTENIDO Beneficios 2 Objetivos 3 A quién esta Dirigido? Temas del Seminario 3-4 Instructores 5 Metodología 5 Valor Inversión y forma de pago Nuestros Servicios

Más detalles

ENCARGADO /A AREA DE AUDITORÍA

ENCARGADO /A AREA DE AUDITORÍA ENCARGADO /A AREA DE AUDITORÍA NATURALEZA DEL TRABAJO Participación en la planeación, dirección, coordinación, supervisión y ejecución de labores profesionales, técnicas y administrativas de alguna dificultad

Más detalles

R E S U M E N E J E C U T I V O

R E S U M E N E J E C U T I V O R E S U M E N E J E C U T I V O I T G O V E R N A N C E I N S T I T U T E 5 RESUMEN EJECUTIVO RESUMEN EJECUTIVO muchas empresas, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

DIPLOMADO. Gestión de Tecnologías de Información y Comunicación

DIPLOMADO. Gestión de Tecnologías de Información y Comunicación CICLO DE CAPACITACION PERMANENTE UNIVERSIDAD CATOLICA DEL NORTE DIPLOMADO Gestión de Tecnologías de Información y Comunicación Antofagasta, Mayo 2009 1.- FUNDAMENTACION El Departamento de Ingeniería de

Más detalles

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel

SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005. Por: Gloria Stella Viveros Muriel SISTEMA DE GESTION DE LA SEGURIDAD CON ISO 27001:2005 Por: Gloria Stella Viveros Muriel Sobre el autor: GLORIA STELLA VIVEROS MURIEL. Ingeniera de sistemas egresada Universidad Manuela Beltrán, especialista

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Taller: Gestión Efectiva del Cliente Interno para TI

Taller: Gestión Efectiva del Cliente Interno para TI HENKA Educación Brochure detallado de Taller Gestión Efectiva del Cliente Interno para TI Por qué tomar este programa? Objetivo y destrezas que desarrollará Contenido, duración y metodología Taller: Gestión

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS MATERIA: COM Auditoria de Sistemas PROFESORA: Ing. Antonio Márquez B. CRÉDITOS: PRE REQUISITOS: HORAS PRESENCIALES: 48 H. SYLLABUS HORARIO:

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

DOCUMENTACIÓN E IMPLEMENTACIÓN DE ISO 9001:2008

DOCUMENTACIÓN E IMPLEMENTACIÓN DE ISO 9001:2008 DOCUMENTACIÓN E IMPLEMENTACIÓN DE ISO 9001:2008 con amplia experiencia impartiendo cursos y realizando auditorías en México y en el extranjero en una gran variedad de sectores de la industria y de múltiples

Más detalles

Auditoria de Sistemas Basada en Riesgos

Auditoria de Sistemas Basada en Riesgos Las Auditorías de Sistemas, internas ó externas, realizan un examen sistemático, objetivo e independiente de la eficiencia, eficacia y seguridad en los procesos y operaciones de tecnología de información,

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo.

Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. Implantación de Gobierno de TI (Tecnologías de la Información) Resumen Ejecutivo. ÍNDICE 1. INTRODUCCIÓN...3 2. LA NECESIDAD DEL CAMBIO DEL ROL DE TI...5 3. NECESIDAD DE GOBIERNO DE TI...6 4. COBIT Y GOBIERNO

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE

DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Soluciones fascinantes, simples y flexibles

Soluciones fascinantes, simples y flexibles Soluciones fascinantes, simples y flexibles www.golditsolutions.com 16 de marzo de 2015, Santiago de Chile. Contenido 1. Quienes somos 2. Objetivos 3. Cursos 4. Metodologia 5. Modalidad 6. Material 7.

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA

Implementando COBIT. Por: Víctor Julio Zúñiga.MBA Implementando COBIT Por: Víctor Julio Zúñiga.MBA 1 LOS MODELOS DE MEJORES PRÁCTICAS Y LAS METAS DE TI tiempo 2 Alineado Soporte al Negocio Controlados Mejor seguros Calidad del Servicio Riesgos De TI tiempo

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS Y CONTABLES COORDINACIÓN DE POSTGRADOS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS Y CONTABLES COORDINACIÓN DE POSTGRADOS RESUMEN MAESTRÍA Quito, 2013 Quito, 2010 MAESTRÍA EN ADMINISTRACIÓN DE EMPRESAS CON MENCIÓN EN GERENCIA DE LA CALIDAD Y PRODUCTIVIDAD RCP.S13.No.432.10 de 27 de septiembre de 2010 1. RESUMEN EJECUTIVO

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está

Más detalles

CÁMARA DE CUENTAS DE LA REPÚBLICA DOMINICANA Concurso No.0000122-0402-00-0010 Llamado a concurso Externo PRINCIPALES RESPONSABILIDADES Y TAREAS

CÁMARA DE CUENTAS DE LA REPÚBLICA DOMINICANA Concurso No.0000122-0402-00-0010 Llamado a concurso Externo PRINCIPALES RESPONSABILIDADES Y TAREAS Finalidad: Cubrir vacantes de forma inmediata. PUESTOS 1. Encargado Sección Auditores Informáticos 2- Periodista REQUISITOS MínimosExigidos Número de plazas: 1 (Una) Poseer titulo de Licenciatura en Informática

Más detalles

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA

UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA 2009 UNIVERSIDAD RAFAEL BELLOSO CHACIN MAESTRIA EN TELEMATICA ESTANADRES COBIT, ITIL, ISO 27001 En este documento encontrar un artículo sobre los tres estándares mencionados. El cual contienen resumen,

Más detalles

DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001; ISO 14001 & OHSAS 18001 HSEQ

DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001; ISO 14001 & OHSAS 18001 HSEQ DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001; ISO 14001 & OHSAS 18001 HSEQ JUSTIFICACIÓN: En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar

Más detalles

La auditoría operativa cae dentro de la definición general de auditoría y se define:

La auditoría operativa cae dentro de la definición general de auditoría y se define: AUDITORIA DE SISTEMAS DE INFORMACIÓN Definición de auditoría: Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas los actos

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

Recuperación y Continuidad del Negocio

Recuperación y Continuidad del Negocio Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL UNIVERSIDAD NACIONAL DE INGENIERÍA CURSO SIX SIGMA CERTIFICA ORGANIZA Mayor Información: informes@uni.edu.pe Visite Nuestra Web http://www.ceps.uni.edu..pe OBJETIVOS GENERALES El curso de Six Sigma tiene

Más detalles

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta.

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta. Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa

IT Project Portfolio Management y su vinculación con la Estrategia Corporativa IT Project Portfolio Management y su vinculación con la Estrategia Corporativa Norberto Figuerola Mayo 2014 IT Management Los CIO deben gestionar eficazmente la entrega de los servicios de TI para lograr

Más detalles

CAPÍTULO I FORMULACIÓN DEL PROBLEMA

CAPÍTULO I FORMULACIÓN DEL PROBLEMA CAPÍTULO I FORMULACIÓN DEL PROBLEMA 1.1 Tema de Investigación Propuesta de auditoría a los sistemas de información para evaluar la calidad del software. Caso de Estudio: Departamento Médico del Hospital

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ MARZO 2011 1/20 INDICE PÁGINA 1. Presidente 3 2. Gerente General 4 3. Gerente Central 5 4. Gerente 6 5. Secretario General 7 6. Abogado Consultor 8 7. Subgerente 9 8. Jefe de Sucursal 10 9. Asesor 11 10.

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles