Entrenamiento Online para la Certificación de Fraude en Telcos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Entrenamiento Online para la Certificación de Fraude en Telcos"

Transcripción

1 Entrenamiento Online para la Certificación de Fraude en Telcos Evento de Entrenamiento y Certificación de Fraude en Telecoms 40 horas en español Telecom Fraud Academy Telecom Fraud Academy Diciembre 2012 Lunes - Viernes 4 horas per day Aprenda más sobre GRAPA en

2 Evento de Entrenamiento de 40 horas de GRAPA para Profesionales en Fraude Información del Programa de Certificación Generalidades: El entrenamiento para Especialistas en Fraude en Telcos de GRAPA, es un evento de certificación y taller de 40 horas diseñado para proporcionar a los asistentes un nuevo, innovador y completo abordaje de la práctica profesional para combatir el fraude en las organizaciones de telecoms, tal como está planteado en el propuesto estándar de fraude de GRAPA, el modelo de gobierno, metodologías y el marco de trabajo. La metodología de GRAPA es accionada por el uso de una colección de rutinas, aterrizando a los profesionales de fraude en riesgos y a través de exposiciones de la vida real. Objetivos del Programa de 40 horas: El Programa de Certificación de 40 horas se ajustará a los siguientes objetivos de aprendizaje de los estudiantes: Optimizar el uso de los FMS y adicionar nuevas categorías de alarmas para una protección de fraude más completa Hacer el trabajo de protección y detección del fraude más manejable Otorgar más confianza al usar las técnicas correctas para defender a mi telco de los fraudes más grandes Entender los mayores riesgos de fraude de las telecoms y construir una estrategia para una detección y disuasión de principio a fin Certificación: Los estudiantes que completan exitosamente una unidad recibirán créditos por su trabajo. Los estudiantes deben completar cada una de las diez unidades especificadas (40 horas), aprobar los exámenes de certificación, y tener por lo menos 6 meses de experiencia de trabajo verificado en telecoms, para recibir la certificación como un Analista de Fraude de Telco (TFA). Quiénes Deben Asistir: Los principales asistentes para este Entrenamiento de Certificación son los profesionales de fraude de telecoms. Estos incluyen aquellos que trabajan con el Sistema de Administración de Fraude, auditores internos, profesionales investigadores/forenses/autoridad de orden/legal especialistas en la seguridad lógica y física, profesionales en finanza y riesgo de negocio, como también los administradores operativos claves de dominios sensibles (facturación, red, contabilidad, ventas, cadena de suministro, adquisición, etc.). Nuestra Promesa: Los estudiantes que toman en serio el entrenamiento, participan con entusiasmo en las actividades, y aprueban los exámenes de certificación, podrán ejecutar todas las aplicaciones prácticas listadas bajo la descripción de cada curso.

3 Información de Entrenamiento Online p.01 p.02 p.03 TABLA DE CONTENIDO Programa de Entrenamiento Online y Certificación de GRAPA Campus Virtual de GRAPA: Cómo Funciona Campus Virtual de GRAPA: Dentro del Aula Semana 1: Diciembre 2012 p.04 p.04 p.05 p.05 p.06 Unidad 1: Prácticas Estándares de Fraude en Telecoms y Crimen Cibernético Unidad 2: Sistema de Administración de Fraude y Sistema Forense Criminal Unidad 3: Fundamentos de Seguridad para las Redes de Voz de Telecoms Unidad 4: Fundamentos de Seguridad para las Redes de Voz de Telecoms Unidad 5: Crímenes Cibernéticos Basados en Internet Semana 2: Diciembre 2012 p.06 p.07 p.07 p.08 p.08 Unidad 6: Hackeando Sistemas de Telecom: Intrusión a Red y Sector Radio Unidad 7: Liquidación con Interconexión y Fraude de Inyección Unidad 8: Desvío de Interconexión/SIMbox y Fraude de Desvío Unidad 9: Fraude de Roaming Unidad 10: Fraude de Subscripción y Administración de Crédito Otra Información p.09 p.10 Por Qué Somos Líderes Sobre GRAPA

4 Roaming Bypass/Simbox Interconexión A lo largo de los últimos cinco años, el Equipo de GRAPA desarrolló un entrenamiento de certificación online intenso, personalizado y enfocado que crea un entorno de aprendizaje atractivo y efectivo para los profesionales de telecoms. El Entrenamiento Online de GRAPA Provee: Más que Sólo Entrenamiento Instructores de Clase-Mundial Examinación y Certificación Entrenamiento Personalizado, basado en Talleres El Programa de Entrenamiento y Certificación Online de GRAPA GRAPA: El Benchmark en el Entrenamiento y Certificación de Clase- Mundial para los Profesionales de Administración de Riesgos en las Telecomunicaciones Desde 2007, GRAPA es el mejor recurso de la industria para el entrenamiento y certificación para: Profesionales de Profesionales de Profesionales de Aseguramiento de Administración de Finanza Ingresos Fraude Con más de 800 estudiantes certificados, docenas de organizaciones en el mundo están comprometidos con la práctica continua de los Estándares de GRAPA Nuestra serie "Hammerhead" es un taller para la resolución de problemas en las áreas de: UMTS LTE Cloud Línea Arrendada Cable y más Iniciativa del Programa de Entrenamiento Online de Colaboración Cara-a-Cara Valor Práctico Táctico Inmediato Conveniencia Online Ahorro de Costo El Entorno Online La Mejor Práctica, Curriculum de Clase Mundial La mejor organizada, la mejor presentación y el entrenamiento más efectivo disponible en la arena de administración de riesgo de las telecoms Intercambio Uno-a-Uno de Ideas con un Experto de la Industria de Clase-Mundial Los estudiantes siempre tendrán la oportunidad de Exposición a las Experiencias y aportes de otros Profesionales de la Industria Actividades de Clases interactivas permiten a los estudiantes a amaestrar el material a través de múltiples ejemplos del mundo real Entrenamiento con Abordaje de Estilo-Colegiado Fomentando un sentido de comunidad y desarrollando visión y valores compartidos Intercambio Cara-a-Cara Profesor a estudiante y estudiante-a-estudiante Ambiente de Aprendizaje enfocado-en-el-estudiante Los estudiantes con preguntas específicas y preocupaciones son atendidos rápida y efectivamente Ajuste de Curriculum Instantáneo El entrenamiento online es adaptable a las cambiantes áreas de preocupación y objetivos de aprendizaje Se Domina el Material de Aseguramiento Los instructores verifican que el estudiante ha dominado el material y sabe cómo aplicarlo a la administración Integridad del Estándar de Certificación Nosotros empleamos el estándar más alto posible para Reserva Absoluta Proveemos y requerimos un acuerdo de confidencialidad firmado, verificación de la identidad del estudiante y sus credenciales; imponemos el cumplimiento de las políticas de reserva absoluta para todas la propiedad intelectual y la empresa p. p. 01

5 El Campus Virtual de GRAPA: Cómo Funciona Comprobado Enfoque de 3-Pistas del Campus Virtual de GRAPA: Un ambiente de entrenamiento conveniente y focalizado para el estudiante y gerente Escoja Su Ritmo: Lento Medio Rápido En GRAPA entendemos que distintas personas necesitan asimilar los materiales a diferente ritmo. Algunos estudiantes sólo necesitan un rápido repaso, una actualización de lo que ya dominan. Otros necesitan el tiempo para digerir y repasar la información. Nuestro exclusivo enfoque de entrenamiento de Tres-Pistas permite a los estudiantes establecer su propio ritmo, dedicar más o menos tiempo que requieran, mientras que se aseguran que han cubierto todo lo que es importante. Escoja Su Espacio GRAPA proporciona la máxima flexibilidad y máximo valor con nuestro exclusivo enfoque de entrenamiento de Tres-Pistas. Los estudiantes pueden registrarse para un curso o para tres sesiones de entrenamiento paralelo al mismo tiempo. Todos los estudiantes están de acuerdo que estas opciones hacen del Campus Virtual de GRAPA un entorno de aprendizaje muy favorable y eficiente. Tome las clases en una, dos o las tres pistas, o salte entre pistas. Salte entre las pistas dependiendo de qué tan bien entiende Ud. el material, o de cuánta ayuda necesite para dominar cada área clave. Pista en Vivo Las sesiones se programan al vivo, como si fuera una clase real. Las sesiones en vivo son organizada en unidades de lecciones de cuatro-horas y los estudiantes pueden programar el tiempo y asistir la sesión. Esta es la mejor manera para todos de cubrir el material rápidamente, e interactuar con el profesor y otros estudiantes en el camino. Pista Grabada Para los estudiantes que no necesitan mucha interacción, o no pueden asistir a las sesiones en vivo, la Pista Grabada les permite ver las sesiones grabadas que se perdieron. Es el mismo Instructor y compañeros de estudio, pero grabada y visible a su propia conveniencia. (Sin embargo los estudiantes deben pasar algún tiempo uno-a-uno con los Instructores). Pista Guiada Para el estudiante que necesita una atención especial y personal, o sólo desea ver el material y "aprobar" para una unidad específica, es posible programar un tiempo de orientación uno-a-uno. Interacción con Otros La interacción es crítico, pero sólo cuando Ud. lo quiera. El programa de entrenamiento Tres-Pistas de GRAPA permite al estudiante decidir cuánta interacción desean con Instructores y colegas. Cómodamente Estructurado Nuestro curriculum está cómodamente estructurado para fácil consumo. Los estudiantes pueden absorber la información fácilmente y mantener el paso y el progreso competentemente. El entrenamiento Campus Virtual de GRAPA imparte objetivos claros, plazos y productos - los estudiantes saben cómo les está yendo. Seguimiento Instantáneo Las calificaciones y reportes de progreso online mantiene actualizado a los administradores y estudiantes sobre su progreso y de cualquier asunto que necesiten abordar. Está Muy Ocupado para Asistir a Clase? Nosotros Ayudamos a los Estudiantes a "Encontrar el Tiempo" Comprendemos que los Profesionales de la Administración de Riesgo de una Telecom son increíblemente ocupados, y es un reto que un gerente les permita "sentarse y pensar". Las buenas intenciones no siempre logran que se realice un trabajo. Muchos estudiantes se han quejado que una de las razones por las que necesitar asistir a un evento de entrenamiento en "vivo", es porque nunca pueden encontrar tiempo para concentrarse en el material que deben aprender, porque están demasiado ocupados. El Campus Virtual de GRAPA crea un ambiente que hace que los estudiantes, y sus gerentes, sean responsables por los horarios y plazos. Nuestros horarios fijos para clases y la disponibilidad de grabaciones ayudan a los gerentes y estudiantes a crear y respetar el tiempo que necesitan para APRENDER realmente este intensivo material. p. 02

6 Clase Virtual de GRAPA: Dentro del Aula El Plan de Estudios Programas de formación en línea de GRAPA se han desarrollado atreves de años de experimentación y evaluación comparativa. Estos programas exclusivos han demostrado ser un gran éxito en incrementar notablemente el dominio del estudiante de los conceptos clave del currículo pero eso solo ocurre cuando el programa se sigue tal como fue diseñado. Nuestro estilo único de enseñanza y los cursos de forma en que se organiza y se presenta a través de mucho ensayo y error, pero principalmente a través de las experiencias compartidas por los miembros. El Ambiente de la Clase La clave de los programas de capacitación en línea de GRAPA es el entorno de aprendizaje. Esto no es un video de entrenamiento pasivo. Nuestras clases son lo más cerca posible a un uno-a-uno entre el alumno y el maestro y las interacciones y observaciones de otros estudiantes. Cada sesión es eficazmente diseñada para hacer que el material tanto atractiva y digerible. La Preocupación Primaria Los cursos de formación de GRAPA cubren una cantidad increíble de material con muchos temas complejos y multidimensionales. El estudiante aprenderá ael material y completara el programa con una clara comprensión de los conceptos tratados y soluciones de la vida real para resolver los problemas relacionados con el trabajo. Seguridad y Integridad Los cursos de formación de GRAPA proporcionan a los empleados de telecomunicaciones con una profundidad, privilegiada vista del funcionamiento de una empresa de telecomunicaciones. Esta poderosa información es útil no solo para los empleados de telecomunicaciones, pero para los vendedores y los defraudadores también. Por esta razón, GRAPA mantiene un alto nivel de seguridad e integridad en cuanto a quien puede asistir a sus programas. Por lo tanto, al considerar la participación en la capacitación de GRAPA Online, por favor de revisar y cumplir con las siguientes políticas. Acuerdo de no Divulgación Los estudiantes están obligados a firmar un Acuerdo de Confidencialidad de GRAPA que se une a ellos y a sus empresas a nuestras políticas de no divulgación. Como la mayoría de nuestros cursos requieren autorización de seguridad adicional, una verificación de antecedentes y el uso de conocimiento facial, tanto aleatoria y programada de los estudiantes se llevara a cabo. Estudiante y el Uso de Computadora Estudiante: Un estudiante es definido como una persona, registrada, e identificados a través de una imagen adquiridos a través de su cámara web en el momento de la inscripción. El estudiante de GRAPA también debe probar su empleo en una empresa de telecomunicaciones legítima y firmar un Acuerdo de Confidencialidad de GRAPA. Uso de Computadora: Una computadora de estudiante debe ser utilizada únicamente por ese estudiante registrado durante todo el programa de formación. Compartición de computador de estudiante (permitiendo a otros ver contigo ) compartiendo contraseñas de GRAPA o la sustitución de otra persona en lugar del estudiante registrado no se le permite. Estas políticas de uso de los estudiantes y uso de computadora se verifican a través de controles aleatorios in situ de reconocimiento facial a través de la cara web del estudiante. Reconocimiento facial se autentica en imágenes de los estudiantes adquiridos en el momento de la inscripción. Autenticación y Verificación de Estudiante Medidas de seguridad de GRAPA incluye y requiere imagen de alumnos sean adquiridas durante el registro a través de su webcam. Esa imagen del estudiante se comparara todos los días con chequeos de webcam en vivo (programada y aleatoria) para verificar la asistencia diaria. El chequeo de traza inversa IP e instalaciones de webcam se utilizara para la verificación de ubicación. La computadora del estudiante debe tener una webcam activada y disponible para la visión de su cara y ambiente siempre durante el acontecimiento del entrenamiento. Seguridad de las Grabaciones de la Clase Es ilegal registrar, reconstruir o redistribuir CUALQUIER material de las grabaciones de la clase de GRAPA o del entrenamiento de GRAPA. El Material de GRAPA está destinado solo para la visualización y participación de estudiantes registrados. Cualquier duplicación o distribución, estarán sujetos a un procesamiento legal. Las declaraciones y las políticas de GRAPA se diseñan para obtener la habilitación necesaria para proporcionar el entrenamiento para muchos de nuestros clientes más grandes de las telecomunicaciones mientras que la protección de la integridad de nuestros programas para nuestros reguladores e intervención pone firme, que atienda y certifique a nuestro ambiente del entrenamiento. p. 03

7 Unidad 1: Prácticas Estándares de Fraude en Telecoms y Crimen Cibernético Aplicación y Metodología del Estándar de la Industria Visión general de la unidad: Aprender las funciones claves y los usos de la Administración de Fraude y sistemas de investigación criminal, en qué consisten, cómo se usa, funcionalidad, diferencias y comparaciones entre proveedores/software claves, cómo comprar un sistema, qué buscar, cómo comparar diferentes configuraciones de software/hardware que se adecué a su entorno. Aplicación de métodos avanzados a la ejecución de un sistema de Administración de Fraude, incluyendo el uso de análisis estadístico avanzado, redes neurales, análisis de regresión, como también consideraciones claves para calibrar alarmas, balance de falsos positivos en la detección de objetivos, demarcación de responsabilidades y KPIs para el análisis de fraude. Establecer requisitos, utilizando y manteniendo el Sistema Forense Criminal, incluyendo bases de datos de metadato, registro de llamadas, CDRs, sistemas de intervención legal/escucha telefónica, etc., para atender los requerimientos de la autoridad legal y asistir en las investigaciones de casos criminales y de seguridad nacional. Objetivos de Aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero optimizar mi actual sistema de Administración de Fraude y activar más alarmas para detectar más fraudes Unidad 2: Fraud Management Systems (FMS) & Los Sistemas Penales Forenses La Maximización de Valor y la Eficiencia del FMS Quiero saber qué buscar/requerimientos para un nuevo FMS Quiero utilizar un almacén de datos para generar alarmas que mi FMS no puede hacer Quiero mejorar la manera en que desempeño mi investigación de fraude y sentirme seguro que estoy obteniendo el mejor ROI para mi FMS Conozca las principales funciones y usos de la gestión del fraude y los sistemas penales forenses, lo que son, cómo se utilizan, la funcionalidad, las diferencias y comparaciones entre los principales vendedores de software, o cómo comprar un sistema, lo que debe buscar, la forma de diferentes programas informáticos de referencia / configuraciones de hardware para adaptarse a su medio ambiente. La aplicación de métodos avanzados para el funcionamiento de un sistema de gestión del fraude, incluyendo el uso de análisis estadísticos avanzados, redes neuronales, análisis de regresión, así como consideraciones clave en la calibración de las alarmas, el equilibrio de los falsos positivos con los objetivos de detección, delimitar las responsabilidades y los KPI para los analistas de fraude. El establecimiento de requisitos, uso y mantenimiento de los sistemas penales forenses, incluyendo bases de datos de metadatos, los registros de la pluma, CDRs, los sistemas legales de interceptación / escuchas telefónicas, etc, para responder a las solicitudes de aplicación de leyes y ayudar en las investigaciones de casos criminales y de seguridad nacional. Objetivos de Aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero optimizar mi manejo del sistema de fraude actual y poner más alarmas para encontrar más fraudes Quiero saber que tengo que buscar y que requerimientos necesito para un Nuevo FMS Quiero utilizar un depósito de data para generar alarmas que mi FMS no puede generar Quiero mejorar como llevo a cabo investigaciones de fraude y sentirme confiado de que estoy obteniendo el mejor ROI para mi FMS y depósito de data Warehouse p. 04

8 Unidad 3: Fundamentos de Seguridad de las Redes de voz de Telecomunicaciones (Pssst...No Puedes Asegurar tu Telco sin esta Información) Obtén una visión general de OSS/entorno de Network específicamente diseñado para alcanzar la necesidad de los usuarios de negocios, finanza, profesionales y especialistas de IT. Los alumnos aprenderán a lidiar con el entorno técnico desde una perspectiva de negocios, enfocándose en Autenticación, Autorización y Contabilidad- Específicamente la producción de registros de transacciones y CDRs, así también como custodiar en contra de exposiciones en las arquitecturas físicas y lógicas. Objetivos de aprendizaje de la Unidad: Los alumnos que tengan los siguientes objetivos específicos del entrenamiento deberían participar en esta unidad: Quiero detener el hurto de servicio en mi network de voz Quiero detener a los fraudulentos de tomar ventaja de mi network de voz Quiero mejorar mis técnicas para encontrar vulnerabilidad en mi network Quiero entender como la network de mi organización puede convertirse en un campo de juego para los fraudulentos y como mejorar la seguridad Unidad 4: Conceptos Básicos de Seguridad para Redes de Internet Fundamental para el Análisis del Fraude Esta unidad proporciona el fraude, la seguridad y profesionales de la investigación penal una visión general sobre los principios fundamentales de la operación, seguridad, y protección de servicios IP based y cloud. Esta unidad es un pre-requisito para cualquiera que está intentando entender y proteger los servicios de Internet, GPRS, UMTS, LTE, IMS, Cable, Satellite, IPTV, VPN o cualquier otro servicio basado en la arquitectura de IP. Esta unidad da a los alumnos un entendimiento comprensivo de la implementación práctica de AAA (autenticación, autorización y contabilidad) controles para todos los entornos de IP. Objetivos de Aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero entender lo suficiente acerca de la nueva tecnología basada en Internet que puede proteger la IP de la network de fraudes mayores Quiero saber las nuevas exposiciones al fraude cuando se habla de migrar a un modelo de negocios basado en Internet Quiero proteger los entornos de Internet network p. 05

9 Unidad 5: Basados en Internet, Delitos Cibernéticos - Intrusos en la Red y la Ingeniería Social Protegiendo al Consumidor, la Sociedad y el Telco Observa como los fraudulentos entran dentro de los entornos basados en IP y cloud y como te puedes proteger contra eso. Aprende acerca de phishing, ataques con vulnerabilidad de cero días, Hackeo VPN, Inyección SQL, Negación de ataques a los servicios, (windows, linux, website, , métodos de incursión y fraude). Observa como un fraudulento hackea una PC, rompe una inscripción wifi, y aprende que necesitas para protegerte contra ello. Objetivos de Aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero detener a los fraudulentos y hackers de tomar ventaja de mi network IP Quiero sentirme seguro con la seguridad que tengo construida dentro del ámbito de internet en mi organización Quiero mejorar las técnicas de investigación para encontrar vulnerabilidades en la network IP Unidad 6: Hacking de Sistemas de Telecomunicaciones - Red de Radio y Intrusiones secundarios Hacks Tradicionales a las Telecom y Protección de Fraude Inalámbrica Aprende como los fraudulentos llevan a cabo el hurto de servicio, negación de servicio, fraude adverso en accesorios. Observa cómo pueden manipular la referencia interna de data/database y comprometer enlaces/ gateways, tee-ins, e interceptor señales. Aprende como entrar a la codificación GSM, engaño de trafico SS7, Clones de SIM, ataques a un handset. Objetivos de aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero prevenir hurto de servicio y contrarrestar fraude siendo usados como accesorios en mi organización Entender como los fraudulentos pueden tomar ventaja de la radio de mi network y que controles puedo poner en práctica para prevenir esta actividad Quiero entender los detalles de los fraudes relacionados con radio mas costosos y convertir a mi organización en expertos sobre métodos de detección y disuasión de robos p. 06

10 Unidad 7: Fraudes de Liquidación e inyección de Interconexiones PBX, Grupo Troncal, Intercepción, Colusión Aseguramiento del Entorno de la Interconexión En esta unidad examinaremos algunas inquietudes claves en el área operacional, comercial y de seguridad técnica dentro del ámbito de llamadas de interconexión/de larga distancia/internacionales. Examinamos el modo en que algunos socios, estafadores internos, y bandas criminales profesionales se aprovechan de la complejidad del ambiente técnico y comercial para estafar la telefónica, produciendo potencialmente considerables pérdidas de dinero en marcos de tiempo muy reducidos. Aún más alarmante es el hecho de que a menudo éstas pasan meses o años desapercibidas. Objetivos de Aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero evitar que mi organización se vea sometida a un Fraude mayor de interconexión Quiero asegurar que mi entorno de interconexión tiene controles en rigor de protección contra abusos de fraude Quiero tener la confianza de que mi empresa tiene sólidas defensas contra fraudes de PBX y troncales Unidad 8: Fraudes por Derivación de Interconexión, SIMBox y Desvío Tráfico, Piratería, Hack de SS7, Wangiri Lucha Contra la piratería del tráfico Cobertura detallada de cómo el tráfico de la interconexión es desviada y secuestrada para privar a los operadores de ingresos legales. Énfasis especial en la detección y prevención de SIMbox, así como en la identificación de los culpables clave y los medios para abordar las derivaciones (bypass) de una manera racionalizada y rentable. Discusión de otros estilos de piratería de tráfico, incluyendo el falseo de tráfico SS7, filtrado A-num, etc. empleados para estafar operadores. Objetivos de Aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero entender cómo mi tráfico es desviado de mi red y cómo asegurar mi entorno de interconexión Quiero saber cómo modificar alarmas del FMS para encontrar de manera más rápida y precisa casos de fraude por derivación Quiero una solución rentable en el manejo de fraudes por derivación y de SIMBox Quiero saber cómo los estafadores piratean mi red SS7, y utilizar controles para evitar estos ataques p. 07

11 Unidad 9: Fraudes de Roaming Abuso de IRSF, CAMEL y Crédito Aseguramiento del Entorno del Roaming En esta unidad abordamos fraudes dentro del marco del roaming. A menudo súper costosos, éstos son unos de los fraudes más complicados de una de las líneas de negocio más complejas de las telecomunicaciones particularmente aquellas que tienen que ver con el uso de números de tarifa superior o del fraude internacional de ingresos compartidos (IRSF en inglés). Gran énfasis en otros fraudes de roaming relacionados con fraudes por mala conducta de uno de los socios y fraudes por aprovechamiento de vulnerabilidades existentes en la configuración de la itinerancia CAMEL de prepago. Objetivos de Aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero asegurarme de poder detectar fraudes mayores de itinerancia que podrían ocurrir en mi organización Quiero saber cómo los estafadores cometen fraudes IRSF y de números de tarifa superior para entonces poder elaborar una estrategia de defensa contra estos ataques Quiero saber cómo sacar provecho a las normas de seguridad lógica para incorporar una capa adicional de seguridad alrededor Unidad 10: Estudio enfocado - Subscripción de Fraudes, Fraudes Corporativos y Manejo de Crédito Esto Representa el 80% del Tiempo y Atención de la Mayor ía de los Analistas de Fraude! Entender como los fraudulentos explotan las identidades de los clientes, trucos de venta del staff de ventas, generar falso tráfico, llevar a cabo explotaciones de nivel premium, llevar a cabo llamadas de ventas, y más. Aprende los controles necesarios en el punto de venta, en la Network, en la facturación, y sobre el Marketing para nuevas tarifas para prevenir estas actividades fraudulentas. También aprende un sistema de manejo del fraude y un depósito de data para detectar estos fraudes tempranamente. Aprende el ciclo de vida del manejo de crédito y el rol critico de FMS en contener riesgos de créditos y prevenir deudas malas (incluyendo líneas contratadas para fraude). Objetivos de Aprendizaje de la Unidad: Los estudiantes que tienen los siguientes objetivos de entrenamiento específicos deben participar en esta unidad: Quiero establecer mejores alarmas para atrapar y prevenir fraudes de crédito a los clientes Quiero mejorar mi habilidad para detectar la explotación de altos índices Quiero entender que puedo hacer para detener grandes fraudes corporativos antes de que ocurran Quiero saber que parámetros debería buscar para atrapar más rápido a los fraudes en puntos de venta p. 08

12 El porque somos los lideres en la formación de profesionales de empresas de telecomunicaciones alrededor del mundo Únete a los eventos de capacitación focalizados en Fraude que lideran. Consta con presentaciones exclusivas, ejemplos del mundo real sobre los procedimientos, soluciones y estrategias que efectivamente reducen las pérdidas y colocan las ganancias al máximo a las compañías de telecomunicaciones alrededor del mundo. Después de tres años de los mejores entrenamientos y workshops a cientos de profesionales de riesgos en las telcos de todo el mundo, nos complace anunciar una oferta de un curso mejorado. La profundidad del conocimiento Los temas y los ejemplos son estrechos y profundos en lugar de amplios y vagos, Se presentan centralizados con información muy específica que aporta un valor añadido real. Contenido a Medida La formación se ajusta a alinear las necesidades de los estudiantes con el material que esta disponible. A los estudiantes se les pide llenar encuestas de referencia GRAPA para determinar el nivel y la naturaleza de la formación necesaria. Los resultados de la encuesta nos ayudará a determinar qué tan bien conoce sus propios sistemas, y dar pistas sobre lo que usted necesita ayuda. Los principios y prácticas que se enseñan se aplican también al cable, satélite, voz inalámbrica, SMS, MMS, IPTV, y MMDS con igual convicción, detalle y eficacia. Relevancia - El Material de la clase se basa en los fundamentos de GRAPA. Miembros de GRAPA de cada sitio geográfico, tipo de operadores, de tecnologías de avanzada, y compañías de diversos tamaños han revisado y aprobado estos métodos estándar. El material sirve de base para un enfoque estándar que es aplicable a todo el mundo, y sin embargo fácil de centralizar a las necesidades específicas de sub-audiencias. Interactivo Los talleres son más que sesiones de conferencias. Las clases son participativas e interactivas y se espera que los alumnos se unan de manera proactiva en las discusiones, en resolver problemas, y llenar los puntos de referencia. Tienen la oportunidad de tener mucha interacción con el instructor y otros estudiantes. El almuerzo y las pausas/ coffee break son ideados para facilitar una conversación más íntima. Desarrollo profesional -Los alumnos manejaran vocabulario más específi co y complejo necesario para la creación de un sentido de identidad profesional y poder crear oportunidades con otras personas de ideas afines en la industria que comparten los mismos objetivos y preocupaciones o problemas. Louis Khor, conocido por su energía, por sus animadas y entusiastas, presentaciones de AI y Fraude en eventos de la industria y conferencias, trae el mismo estilo de motivación a lo que mas le gusta- ayudar a los profesionales de AI en las empresas de telecomunicaciones a comprender como su posición única puede afectar al continuo éxito y la rentabilidad de sus organizaciones. Rob Mattison de renombre mundial experto en telecomunicaciones y la industria de AI enseña todos los cursos. Rob tiene mas 20 años de experiencia y práctica en la industria. Él es el presidente de GRAPA, autor de Las normas de Aseguramiento de Ingresos - Edición 2009 y del manual Telco de Aseguramiento de Ingresos que se ha convertido en la guía con mayor autoridad para los gerentes de AI en las empresas de telecomunicaciones. Pamela Noriega ha sido Presidenta regional GRAPA desde el Su experiencia incluye una amplia experiencia en Finanzas, Análisis de Riesgos y Gestión de Proyectos en varias industrias como el sector bancario y de Telecomunicaciones. Ella conducirá la Academia en la Región de América del Sur y proporcionará capacitación de AI en Inglés y en Español. p. 09

13 Acerca GRAPA La empresa de telecomunicaciones Fraude Academia es la organización de la formación exclusiva de fraude GRAPA. GRAPA cuenta con más de 5000 miembros registrados y ha distribuido más de copias de su libro de 2009 las normas. El plan de estudios de Especialista en Fraude de Telco es la última oferta de la empresa de telecomunicaciones contra el Fraude de la Academia, proporcionando material revolucionario y relevante. Al ofrecer eventos que combinen el desarrollo de referencia, el intercambio de las prácticas habituales y enfoques, así como la entrega de los talleres, la compañía telefónica Fraude Academia ofrece un lugar único y de gran alcance para la implementación de las prácticas estándar y rápida integración de estas prácticas en las que participan los entornos de telecomunicaciones. Hemos llevado a cabo nuestros programas de formación para decenas de operadores y proveedores de servicios en todo el mundo. Nuestros talleres se ofrecen en lugares públicos (al que asistieron delegados de muchos operadores y proveedores de servicios, que promueve el intercambio de prácticas), así como el lugar para una formación privada, más personalizado y enfocado para el personal de una empresa. Algo de lo que hace que Nuestra Formación tan Especial: 1. Basado enteramente en las normas GRAPA de las prácticas profesionales de aseguramiento de ingresos 2. Impartido por Luis Khor, Director de Investigación de la GRAPA y el arquitecto jefe del Programa de Certificación de GRAPA Telco Fraude 3. Centrado en gran medida en la experiencia práctica, no teoría de la Visite nuestro sitio web para leer algunas buenas críticas de los estudiantes que han asistido a nuestra formación: Programamos cursos y lugares sobre la base de la demanda, así que por favor asegúrese de que nos diga si usted está interesado en una clase en particular y la ubicación. Sólo seguir adelante con nuestros planes si hay suficiente interés. Para realizar estas capacitaciones suceda necesitamos el compromiso de un número mínimo de delegados. Por favor, consulte nuestro sitio web para las políticas específicas Tentative Schedule: Telecom Fraud Academy Para la lista más actualizada de los próximos eventos por favor visite nuestro sitio web: Telecom Fraud Academy Mar Lagos, Nigeria Mar Dubai, UAE May Cape Town, S. Africa May Chicago, USA Jun. Dubai, UAE Oct. Cape Town, S. Africa Nov Dubai, UAE Dec. Orlando, USA Ejecutivos de Telco alardear acerca de los cursos... "El curso superó mis expectativas. Aprendí muchos métodos para aplicar en la detección y el control del fraude y de aseguramiento de ingresos. Me alegro de haber participado en este curso y espero aplicar todos los conceptos en mi trabajo. Muchas gracias." Analista de Fraude, Honduras "Ser reconocido y certificado por un grupo muy respetado como GRAPA es realmente algo muy inspirador para continuar con mi esfuerzo y pasión en el campo de la protección de las empresas de telecomunicaciones en las fugas de ingresos y fraudes. La formación GRAPA y la certificación es una necesidad para TODOS Aseguramiento de Ingresos y Gestión de Fraude los profesionales que trabajan en el wi-fi, así como en la línea eléctrica de Telco. Esto es, creo, el mejor cuerpo organizado donde los profesionales pueden adquirir el aprendizaje continuo en el Aseguramiento de Ingresos y Gestión de Fraude ". Especialista Senior-Auditoría financiera, Filipinas Tel Fax p. 10

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar

Sobre nosotros. Calidad y Servicio. Qué hacemos en Vimox? Razones para elegirnuestras soluciones. www.vimox.com.ar Sobre nosotros Calidad y Servicio Vimox es una Empresa formada por profesionales con sólida experiencia en tecnología, informática y comunicaciones. Con el objetivo de lograr un producto y servicio de

Más detalles

Póliza de. La más exclusiva colección de conferencias y seminarios online al servicio de su empresa.

Póliza de. La más exclusiva colección de conferencias y seminarios online al servicio de su empresa. 50 50 PÓLIZAS PÓLIZAS DISPONIBLES DISPONIBLES Póliza de Capacitación Online: La más exclusiva colección de conferencias y seminarios online al servicio de su empresa. La mejor opción para capacitar a todo

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Asesoría, implementación, administración y control de proyectos de comunicación

Asesoría, implementación, administración y control de proyectos de comunicación Asesoría, implementación, administración y control de proyectos de comunicación PBX Virtual - Avtec S.A Empresas de capital costarricense Máximizar las competencias de 2 empresas : PBX Virtual - Investigación

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

SOLUCIONES PROFESIONALES

SOLUCIONES PROFESIONALES INNOVATIVE CLOUD TECHNOLOGY SOLUCIONES PROFESIONALES PARA CONTACT CENTERS Y GRABACIÓN DE LLAMADAS FIDELITY Solución Contact Center y Distribución automática de llamadas CALLXPRESS Software de Análisis

Más detalles

Modelo de Negocios para la Seguridad de la Información.

Modelo de Negocios para la Seguridad de la Información. Modelo de Negocios para la Seguridad de la Información. El Modelo de Negocios de Seguridad de la Información (BMIS, Business Model for Information Security) se originó en el Institute for Critical Information

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU

PORTAFOLIO DE SERVICIOS INTERACTIVO MENU PORTAFOLIO DE SERVICIOS INTERACTIVO PORTAFOLIO SOFTWARE A LA MEDIDA DISEÑO WEB DISEÑO & PUBLICIDAD REDES SOCIALES Y POSICIONAMIENTO COMERCIO ELECTRONICO & E-MARKETING APLICACIONES MÓVILES VENTA & MANTENIMIENTO

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Última actualización: 05 de Septiembre de 2013 1. Sobre la presente Política de privacidad World Perfect Holidays-Tuttimascotas, S.L. ( Perfect Holidays o Nosotros ) ofrece esta

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

Integración de sistemas. Comunicaciones. Seguridad informática

Integración de sistemas. Comunicaciones. Seguridad informática Integración de sistemas de sistemas Comunicaciones Seguridad informática informática Sociedad de la de información la información Consultoría de servicios de información y comunicaciones Quiénes Quiénes

Más detalles

BENTLEY SELECT. Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología. Comprometido con su Éxito

BENTLEY SELECT. Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología. Comprometido con su Éxito BENTLEY SELECT Servicio de Tecnología Servicio de Tecnología Servicio de Tecnología Comprometido con su Éxito BENTLEY SELECT Su Programa de Suscripción de Servicio Completo Las organizaciones alrededor

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

Responsable de Marketing Online

Responsable de Marketing Online ! Perfiles de Competencias Europeos en Profesiones relacionadas con Internet Responsable de Marketing Online e-jobs-observatory.eu Responsable de marketing online (Web Marketer) 1 Responsable de Marketing

Más detalles

Servicios de infraestructura. Aplicaciones web

Servicios de infraestructura. Aplicaciones web 10 Julio 2013 Servicios de infraestructura Compílela o tráigala y nosotros la ejecutamos Windows Azure proporciona infraestructura a petición que se escala y se adapta a las necesidades cambiantes de cada

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Presentación de la Empresa

Presentación de la Empresa Presentación de la Empresa Presentación de la Empresa ServiTux Servicios Informáticos S.L. se constituyó como empresa en mayo de 2004 con un objetivo muy claro: implementar soluciones de software libre

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1 30/04/15 NOTA DE FUTURO 2015 Wind La seguriidad en el iinternet de las cosas Centro de Análiissiiss y Prosspectiiva Gabiinete Técniico de la Guardiia Ciiviil LA SEGURIDAD EN EL INTERNET DE LAS COSAS 1

Más detalles

Soluciones de mensajería confiable para el comercio minorista. " Vemos un gran. " Esperamos ampliar

Soluciones de mensajería confiable para el comercio minorista.  Vemos un gran.  Esperamos ampliar Soluciones de mensajería confiable para el comercio minorista Folleto Descripción general Cómo el software de Código abierto crea oportunidades " Vemos un gran momentum en la industria minorista en relación

Más detalles

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina

Securitas Argentina. Damos Trabajo a 15.000 personas en todo el país. 2 Securitas Argentina Securitas Argentina 2 Securitas Argentina Securitas Argentina Región Centro Región Sur Región Litoral Región Buenos Aires 4 Regiones: Buenos Aires - Sede en Buenos Aires Centro - Sede en Córdoba Litoral

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida

Delitos Financieros Detéctelo. Resuélvalo. Guía rápida Delitos Financieros Detéctelo. Resuélvalo. Guía rápida 1 Financial Crime The quick guide El problema La presión para combatir el delito financiero nunca había sido mayor. El delito financiero es un problema

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software

CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software CATÁLOGO DE SOLUCIONES INFORMÁTICAS IKNX Software www.iknx.es COMUNICACIONES Y REDES En IKNX Software realizamos un estudio de sus necesidades presentes y futuras para la interconexión de todas las unidades

Más detalles

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio

Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES. Antecedentes del servicio Oficina de Seguridad del Internauta (OSI). Ministerio de Industria, Turismo y Comercio DATOS GENERALES Antecedentes del servicio Los usuarios frecuentes, es decir, los que se conectan a la red a diario

Más detalles

Cara al cliente: Que pasa si hay equivocaciones Gestión de riesgos CRM

Cara al cliente: Que pasa si hay equivocaciones Gestión de riesgos CRM Cara al cliente: Que pasa si hay equivocaciones Gestión de riesgos CRM Gestión de riesgo para CRM- La función de la comunidad de auditores. Las iniciativas CRM han tenido una gran actividad. Encuestas

Más detalles

Director Gerente de Desarrollo

Director Gerente de Desarrollo Empresa: ASOS Ubicación: Londres, Reino Unido Categoría del empleo: Ingeniería Válida hasta el 04 de julio 2014 Director Gerente de Desarrollo Descripción del puesto: La historia hasta ahora? ASOS irrumpió

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

PRESENTACIÓN DE SERVICIOS INTEGRALES EN SOPORTE Y TECNOLOGIA. Soluciones Integrales en voz y datos

PRESENTACIÓN DE SERVICIOS INTEGRALES EN SOPORTE Y TECNOLOGIA. Soluciones Integrales en voz y datos PRESENTACIÓN DE SERVICIOS INTEGRALES EN SOPORTE Y TECNOLOGIA Soluciones Integrales en voz y datos QUIENES SOMOS: Somos una empresa consultora de negocio y desarrolladora de soluciones tecnológicas en voz

Más detalles

Academia 2014. Formación Basada en Conocimiento y Experiencia de Especialistas. Think Ahead

Academia 2014. Formación Basada en Conocimiento y Experiencia de Especialistas. Think Ahead Academia 2014 Formación Basada en Conocimiento y Experiencia de Especialistas Think Ahead Proveemos un Enfoque de Consultoría «One-Stop-Shop» Le proveemos con una solución One-Stop-Shop para su negocio,

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

Symantec Web Data Protection.cloud

Symantec Web Data Protection.cloud Descripción general del servicio El servicio Symantec Web Data Protection.cloud ( Web DP ) es un servicio de análisis que examina páginas y contenido web, y archivos adjuntos de correo web, permitiendo

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

MESA DE AYUDA ACI-395 IVAN ESCALONA (iescalonab@ripley.cl)

MESA DE AYUDA ACI-395 IVAN ESCALONA (iescalonab@ripley.cl) MESA DE AYUDA ACI-395 IVAN ESCALONA (iescalonab@ripley.cl) LOS ANALISTAS HELP-DESK A continuación se detallará las habilidades, conocimientos y capacidades deseables para un cargo de Analista de una mesa

Más detalles

Plan Estratégico de Informática y Telecomunicaciones 2011-2015. Universidad Interamericana de Puerto Rico Recinto Metropolitano

Plan Estratégico de Informática y Telecomunicaciones 2011-2015. Universidad Interamericana de Puerto Rico Recinto Metropolitano Plan Estratégico de Informática y Telecomunicaciones 2011-2015 Universidad Interamericana de Puerto Rico Recinto Metropolitano Eduardo Ortiz 1/30/2012 INTRODUCCIÓN Durante los últimos años hemos sido testigos

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Descripción general del servicio El servicio Symantec Email Data Protection.cloud ( Email DP ) es un servicio de análisis que le permite al Cliente configurar su propia estrategia de filtrado de Correo

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes Principales Razones para Elegir una Solución de Negocios Microsoft Hoja de datos para Pymes 0 Contenido Introducción 2 Es más que un ERP 2 Ayuda a sus empleados a trabajar más rápido, mejor y más inteligentemente

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2012/2013 DEPARTAMENTO: Familia Profesional de Electricidad y Electrónica MATERIA: Sistemas de telefonía fija y móvil CURSO: 1º OBJETIVOS: Este módulo profesional

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia

Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia Servicios a Empresas Soluciones a su medida Transparencia Flexibilidad Crecimiento Excelencia Calle Jesús Miguel Haddad 11 Locales 26-27 28914 Leganés Madrid Tel.: +34 916 876 742 Móvil: +34 610 475 122

Más detalles

IES CAMPO CHARRO DEPARTAMENTO DE MATEMÁTICAS TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN DE 1º DE BTO.

IES CAMPO CHARRO DEPARTAMENTO DE MATEMÁTICAS TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN DE 1º DE BTO. IES CAMPO CHARRO DEPARTAMENTO DE MATEMÁTICAS TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN DE 1º DE BTO. 1º DE BACHILLERATO: TECNOLOGÍA DE LA INFORMACIÓN Y LA COMUNICACIÓN OBJETIVOS El objetivo que se

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

SIO Technology SRL. Sumario de Servicios

SIO Technology SRL. Sumario de Servicios SIO Technology SRL Sumario de Servicios Página 1 de 11 Tabla de Contenido Reseña de SIO Technology SIO Consulting... 3 Nuestra Misión... 3 Nuestra Visión... 3 Nuestros Valores... 3 SERVICIOS BRINDADOS

Más detalles

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO:

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO: INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA1 Aspectos Básicos de Networking CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso El objetivo de este curso es presentar los conceptos

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad. El presente estudio tiene por objeto analizar qué se entiende

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

Hacia un modelo de Seguridad y Privacidad

Hacia un modelo de Seguridad y Privacidad Hacia un modelo de Seguridad y Privacidad Una respuesta de la gestión a lo legal A nivel global, el robo de información ha crecido en los últimos años propagándose a diferentes empresas e instituciones,

Más detalles

GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología

GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología GRUPO MODELO: Una refrescante transformación integral de procesos y tecnología HISTORIAS DE ÉXITO Perfil Elaboración de cerveza, fabricación de envases y empaques, tareas de logística y transportes, inmobiliarias,

Más detalles

Verificación de Identidad No Presencial de Categoría Mundial.

Verificación de Identidad No Presencial de Categoría Mundial. Verificación de Identidad No Presencial de Categoría Mundial. web call center mobile web call center mobile Presentamos la más innovadora herramienta virtual para reducir los fraudes de identidad y evitar

Más detalles

La globalidad, la interactividad y los costos bajos, son las principales características de esta nueva forma de publicidad.

La globalidad, la interactividad y los costos bajos, son las principales características de esta nueva forma de publicidad. Antecedentes de la publicidad en internet El concepto que durante mucho tiempo definió a la publicidad como aquella forma de comunicación en un solo sentido o sea unidireccional y persuasiva dirigida a

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

DATACENTER SYSTEMS. Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP

DATACENTER SYSTEMS. Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP DATACENTER SYSTEMS Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP Usted ha trabajado duro para construir una visión para su negocio. Con Datacenter Systems

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO

Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO Principales Programas Utilizados en Colombia Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO Definición Sistema Integrado de Información

Más detalles

Prevención integral de la Violencia Digital en Bolivia

Prevención integral de la Violencia Digital en Bolivia Estado Plurinacional de Bolivia Autoridad de Telecomunicaciones y Transporte Prevención integral de la Violencia Digital en Bolivia J. Eduardo Rojas eduardo@fundacionredes.org 22 (La Paz), 26 (Cochabamba)

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

De qué manera SSL con Extended Validation ofrece confianza para las transacciones online WHITE PAPER: De qué manera SSL con Extended VALIDATIon ofrece confianza para las transacciones online White paper De qué manera SSL con Extended Validation ofrece confianza para las transacciones online

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Mercadotecnia en internet oportunidad para las pequeñas empresas

Mercadotecnia en internet oportunidad para las pequeñas empresas Mercadotecnia en internet oportunidad para las pequeñas empresas Por Jack Fleitman Internet ha generado una sociedad mundial con acceso ilimitado a la Información, en el que los comportamientos y las relaciones

Más detalles

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo Soluciones de Infraestructura de Red para Instituciones Financieras en el trabajo Desafíos de la Infraestructura de Red para el sector Financiero Las instituciones financieras son entornos más exigentes

Más detalles

Entrenamiento Online para la Certificación de Fraude en Telcos

Entrenamiento Online para la Certificación de Fraude en Telcos Entrenamiento Online para la Certificación de Fraude en Telcos Evento de Entrenamiento y Certificación de Fraude en Telecoms 40 horas en español Telecom Fraud Academy Telecom Fraud Academy 01-12 Abril

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

TRABAJE INTELIGENTEMENTE. Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora

TRABAJE INTELIGENTEMENTE. Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora TRABAJE INTELIGENTEMENTE Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora SENCILLEZ La solución de gestión empresarial para más de un millón de usuarios en todo el mundo Rápida de implementar,

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática info@ui1.es (+34) 902 732 777 Presentación (pág. 3) Convalidaciones y reconocimiento de créditos (pág. 4) Salidas profesionales (pág. 5) Plan de estudios (pág. 7) Metodología

Más detalles

Evolución Informática

Evolución Informática www.evosis.mx Infraestructura Informática - Desarrollo de Aplicativos Outsourcing - Inteligencia de Negocios Evolución Informática al servicio de su negocio EVOLUCIONA sistemas Objetivos 4 Misión, Visión

Más detalles

PAQUETE 16 CÁMARAS ALTA RESOLUCIÓN

PAQUETE 16 CÁMARAS ALTA RESOLUCIÓN El costo de este paquete incluye instalación? PREGUNTAS FRECUENTES PAQUETE 16 CÁMARAS ALTA RESOLUCIÓN No, la instalación se cotiza por separado, la razón es que cada cliente tiene necesidades diferentes,

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.

ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu. ESTRATEGIAS PARA LA IMPLEMENTACION DE ISO 20000 E ISO 27001 EN UNA UNIVERSIDAD PÚBLICA COLOMBIANA. Diana Rocio Plata Arango Diana.plata@uptc.edu.co Por qué es Importante?? La Gestión de Servicios de Tecnología

Más detalles