OBJETIVOS DEL MÁSTER: METODOLOGÍA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OBJETIVOS DEL MÁSTER: METODOLOGÍA"

Transcripción

1

2 OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales demandados en este campo. METODOLOGÍA Análisis de mercado y benchmarking Clases presenciales donde se transmiten los principales conceptos, sobre los que se realizan casos prácticos. Basada en el método del caso y el trabajo en grupo. Conferencias y talleres de trabajo complementarios a este formación

3 PROGRAMA Se divide en 2 grandes bloques: 1- Gestión de Seguridad de las Tecnologías de la Información El alumno conoce los aspectos formativos y científicos orientados a la tecnología. 2- Dirección de Seguridad de la Información Con lo que se es capaz de dirigir y gestionar departamentos y centros de seguridad de la información en cualquier entidad. TITULACIÓN. Los alumnos obtendrán el título de Máster/Postgrado en Dirección y Gestión de Seguridad de la Información. A su vez, los alumnos estarían preparados para obtener la Certificación de auditor de sistemas de la información CISM de ISACA

4 GESTIÓN DE LA SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 160 horas Introducción Presentación de la Metodología de Trabajo y Casos Prácticos Introducción al Gobierno de la Seguridad de la Información Gestión de Proyectos. Conferencia Introducción a las TIC Redes de Telecomunicación Servicios de Telecomuncaciones Sistemas operativos Amenazas y Ataques a los Sistemas de Información Amenazas tecnológicas Amenazas humanas: Ingeniera Social Amenazas ambientales Tecnologías Aplicadas a la Identificación Digital. Introducción a la Criptografía. Infraestructuras de Clave Pública (PKI). Técnicas y soluciones para la identificación y autenticación criptográfica Técnicas biométricas de identificación. La gestión de identidades y accesos. Federación Proyecto de implantación y despliegue de la identidad digital en una organización Caso práctico 1 - Tecnologías Aplicadas a la Seguridad de la Información. 17, 7, 10 2

5 GESTIÓN DE LA SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 160 horas Seguridad en las Arquitecturas de Red y Comunicaciones. Seguridad de la Infraestructura de Red. Seguridad en Comunicaciones de Voz Protección Perimetral. Detección/Prevención de Intrusiones. Seguridad en Redes Inalámbricas Sistemas de Control de Acceso a la Red. Seguridad en Arquitecturas Orientadas a Servicios. Seguridad en la nube (Cloud Computing) Disponibilidad de la red y de los servicios de red. Seguridad en la Plataforma TI Seguridad en Sistemas Windows Seguridad en Sistemas Unix. Seguridad en Open Source Seguridad en Sistemas zos. Seguridad en dispositivos móviles Sistemas de Virtualización Tecnologías para la protección contra Software Malicioso. Tecnologías para la prevención de fugas de información. Caso práctico 2- Seguridad en las Arquitecturas de Red y Comunicaciones y Protección Plataforma TI 27, 30

6 GESTIÓN DE LA SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 160 horas Seguridad en el Diseño y Desarrollo de Sistemas. La Seguridad en el Ciclo de Vida de los Sistemas. Modelos de calidad y madurez en el Software. Diseño seguro de Aplicaciones Web. Herramientas para el análisis de código fuente en el ciclo de vida de las aplicaciones. Caso práctico 3 - Seguridad en el Diseño y Desarrollo de Sistemas. Gestión y Monitorización de la Seguridad de las TIC. Gestión de Eventos de Seguridad. El proyecto SIM. Metodológicas y Técnicas para los tests de Intrusión. Técnicas y legislación para el Análisis Forense y la custodia de evidencias. Servicios Gestionados de Seguridad. El proyecto SOC Auditoría de la Seguridad de la Información. Normas y Estándares de Seguridad de las TIC. Esquema de Certificación: Common Criteria. Estándares Europeos: CWA, ETSI. PCI-DSS ,

7 DIRECCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 160 horas Gestión del Cumplimiento. Protección de datos personales y privacidad. Firma Electrónica. Ley SSI y del Comercio Electrónico. El esquema nacional de Seguridad. Propiedad Intelectual, Industrial, Patentes y Marcas. Protección de Infraestructuras Críticas SOX, Basilea II, Solvencia II, HIPAA Caso práctico 4 - Cumplimiento Legislativo en la Seguridad y la Protección de la Información. Habilidades para la dirección y el liderazgo. Gestión de Reuniones. Dirección de Equipos de Trabajo. Técnicas de Negociación. Gestión del tiempo. La Política de Seguridad de la Información. Diseño y Desarrollo de la Política de Seguridad. Seguridad de la Información en las Personas. Seguridad de la Información en los Sistemas TIC. Seguridad de la Información en las Instalaciones. Seguridad de la Información en la Externalización de Servicios. Caso práctico - La Política de Seguridad de la Información. 27, 7, 10 27, 7,

8 DIRECCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 160 horas Fundamentos y Conceptos Empresariales. La Función Directiva Planificación estratégica en la empresa. Organización en la empresa. Gestión de Riesgos Corporativos (ERM). Planificación y Gestión de Recursos Humanos. Planificación y Gestión de Finanzas Conceptos y Técnicas de Marketing Conceptos y Fundamentos para la Gestión del Fraude El Gobierno de TI Fundamentos de ITIL v3 COBIT. Análisis y Gestión de Riegos. Métodos y Herramientas. Análisis y Gestión de Riesgos: MAGERIT. Prácticas con herramienta EAR Otras Metodologías: BSI, CRAMM, OCTAVE. Caso práctico 6 - Análisis y Gestión de Riegos , 1

9 DIRECCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 160 horas El Sistema Gestión de la Seguridad de la Información. La Gestión por Procesos. Métodos y Técnicas. El marco ISO 27000: ISO 27001, y Organización de la Seguridad de la Información. Métricas de Seguridad de la Información (ISO 27004) y Cuadros de Mando. Diseño y Ejecución de Planes de Concienciación. Gestión de la Continuidad del Negocio. Proyecto de certificación de los S.G.S.I. Diseño, Desarrollo e Implementación del Plan Director. Caso practico 7 - El Sistema Gestión de la Seguridad de la Información. CONFERENCIAS DSI. Conferencia Conferencia Conferencia 4 7, 7, 7,

10 CLAUSTRO DE PROFESORES Olof Sandstrom Arsys Julio San José Bankínter Santiago Moral BBVA Silvia Villanueva Deloitte Abel González Ecija Marc Martínez Ernst & Young Gianluca Dantonio FCC/ISMS Forum/Enisa Fco. Javier García Carmona Iberdrola Marcos Gómez INTECO Miguel Rego ONO/ISMS Forum Pedro Pablo Pérez Telefónica

11 Manuel Carpio Telefónica Juan Miguel Velasco Telefónica/ISMS Forum Jorge Dávila UPM José Antonio Mañas UPM Octavio Nieto UPM Carmen Sánchez UPM Víctor Villagra UPM Celia Fernández UPM Julián Chaparro UPM Enrique Vázquez UPM Juan Carlos Yelmo UPM

12 CURSO ACADÉMICO Período lectivo: de octubre de a septiembre de 2.011, los viernes en horario de 17 a 22 horas y los sábados en horarios de 9 a 14 horas. Lugar: Aula de la E.T.S.I. Telecomunicación- U.P.M. Avenida Complutense Nº30- Ciudad Universitaria Madrid

13 PRECIOS Asociados de ASIMELEC y del ISMS FORUM No asociados Otras opciones para realizar este máster es mediante 3 formas de patrocinio por parte de las empresas: Patrocinio Gold , incluye: Que un alumno de la plantilla de la empresa curse el máster Que hasta un máximo de alumnos de esta empresa cursen el máster al 0% de su precio (4.000/alumno para empresas asociadas y.20 /alumno en el caso de los no asociados.) Contraprestaciones de Imagen y Publicidad (ver anexo final 1)

14 Patrocinio+ Becario, existen 2 categorías: Modalidad A- Becario a media jornada Incluye: Elección, por parte de la empresa patrocinadora, de uno de los alumnos que cursan el máster como becario durante el curso académico, durante una jornada de horas diarias. El alumno recibirá una beca de 400 /mes Modalidad B- Becario a jornada completa Incluye: Elección por parte de la empresa patrocinadores de uno de los alumnos que cursan el máster como becario durante el curso académico, durante una jornada de 7 horas diarias.. El alumno recibirá una beca de 70 /mes * Todas estas becas se gestionan a través del Centro de Orientación de Empleo de la UPM

15 Para Inscripciones contacte con: Sonsoles Sevillano Tel:

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Máster en Investigación en Sistemas

Máster en Investigación en Sistemas Máster en Investigación en Sistemas Hardware ad aey Software Avanzados ados Contenidos 1) Introducción. 2) Líneas de investigación. 3) Ejemplos de trabajos de investigación concretos. 4) Otros aspectos

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Nuestra Organización

Nuestra Organización 1 Nuestra Organización «Especialistas en proveer Servicios y Soluciones Tech en marca blanca, aportando las soluciones tecnológicas más adecuadas a las necesidades de los proyectos de nuestros clientes»

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES CON LA FORMACIÓN MÁS ESPECIALIZADA TE SERÁ MÁS FÁCIL CRECER PROFESIONALMENTE En la Universidad

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Experto en Dirección y Gestión de Entidades Deportivas

Experto en Dirección y Gestión de Entidades Deportivas Experto en Dirección y Gestión de Entidades Deportivas Colaboración: Fundación UD. Salamanca. PRESENTACIÓN Presentamos la Primera Edición del Título Propio de la Universidad de Salamanca Experto en Dirección

Más detalles

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Nathaly Rey Directora General de ISMS Forum Spain Miembro de la Junta

Más detalles

Soluciones fascinantes, simples y flexibles

Soluciones fascinantes, simples y flexibles Soluciones fascinantes, simples y flexibles www.golditsolutions.com 16 de marzo de 2015, Santiago de Chile. Contenido 1. Quienes somos 2. Objetivos 3. Cursos 4. Metodologia 5. Modalidad 6. Material 7.

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

MÁSTER EN AUDITORÍA DE SISTEMAS

MÁSTER EN AUDITORÍA DE SISTEMAS MÁSTER EN AUDITORÍA DE SISTEMAS Tipo de postgrado: Máster (título propio) Área: Ingeniería, Telecomunicaciones e Informática Duración: de noviembre a julio, 9 meses Modalidad: presencial Horario: viernes

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS

ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS 1. INTRODUCCIÓN... 13 1.1. LA EMPRESA... 13 1.1.1. Conceptos básicos... 13 1.1.2. Elementos... 14 1.1.3. Funciones... 15 1.1.4. Clases de empresa... 16 1.1.5.

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2

Más detalles

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado.

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. CLOUD COMPUTING USUARIO Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. Este curso está orientado a profesionales con responsabilidad dentro

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Escuela Superior Politécnica MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN CON LA FORMACIÓN MÁS ESPECIALIZADA TE SERÁ MÁS FÁCIL CRECER PROFESIONALMENTE En la Universidad Europea

Más detalles

CURSO DE EXPERTO EN DIRECCIÓN DE SERVICIOS TI DE UNIVERSIDADES. 23 de julio de 2014, versión 6.6 Mario Piattini, Francisco Ruiz

CURSO DE EXPERTO EN DIRECCIÓN DE SERVICIOS TI DE UNIVERSIDADES. 23 de julio de 2014, versión 6.6 Mario Piattini, Francisco Ruiz CURSO DE EXPERTO EN DIRECCIÓN DE SERVICIOS TI DE UNIVERSIDADES en colaboración con CRUE TIC 23 de julio de 2014, versión 6.6 Mario Piattini, Francisco Ruiz Introducción Esta propuesta pretende atender

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Guía docente MUSTIC. Guía docente. Máster Universitario en Seguridad de Tecnologías de la Información y Comunicaciones. Página 1

Guía docente MUSTIC. Guía docente. Máster Universitario en Seguridad de Tecnologías de la Información y Comunicaciones. Página 1 Guía docente Máster Universitario en Seguridad de Tecnologías de la Información y Comunicaciones Página 1 Índice Página 2 RESUMEN CONTENIDO DEL TÍTULO Módulo ECTS Período Sistemas de Gestión de Seguridad

Más detalles

AUDITORÍA DE SISTEMAS MÁSTER EN LLÁMANOS +34 91 740 72 72

AUDITORÍA DE SISTEMAS MÁSTER EN LLÁMANOS +34 91 740 72 72 LLÁMANOS +34 91 740 72 72 MÁSTER EN AUDITORÍA DE SISTEMAS El Máster en Auditoría de Sistemas desarrolla las competencias necesarias para garantizar la confiabilidad, oportunidad, seguridad y confidencialidad

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Auditoría Informática. Seguridad Informática. Madrid Sevilla Málaga. Máster en. Máster en EDICIÓN CPIIA CPITIA

Auditoría Informática. Seguridad Informática. Madrid Sevilla Málaga. Máster en. Máster en EDICIÓN CPIIA CPITIA www.a l i.es EDICIÓN X Máster en Auditoría Informática Máster en Seguridad Informática UPM ALI ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática Titulación otorgada p o r l a U n i v e

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC.

Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. Seguridad de la información: un diagnóstico del presente para perfilar el futuro Luis Fernández. SIC. 2010 IBM Corporation QUÉ NOS ESPERA? Seguirá habiendo nubarrones? 1 2 EL ETERNO DILEMA PENDULAR Privacidad

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Máster Profesional. Máster en Cloud Computing y Negocios en la Red

Máster Profesional. Máster en Cloud Computing y Negocios en la Red Máster Profesional Máster en Cloud Computing y Negocios en la Red Índice Máster en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Máster en Cloud Computing y Negocios en la Red Descripción / Para

Más detalles

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS ISO 27001. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 20000. SISTEMAS DE GESTIÓN DE SERVICIOS TI OBJETIVOS DE LA ASOCIACIÓN

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

DTIC. Deloitte Technology Information Challenge. Programa Interuniversitario de formación práctica en Tecnología

DTIC. Deloitte Technology Information Challenge. Programa Interuniversitario de formación práctica en Tecnología DTIC Deloitte Technology Information Challenge Programa Interuniversitario de formación práctica en Tecnología Objetivos de la Iniciativa D TIC (Deloitte Technology Information Challenge) nace del acuerdo

Más detalles

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos

Eficiencia, Simplicidad y Seguridad Cloud Computing: nuevas necesidades y nuevos retos Cloud Computing: nuevas necesidades y nuevos retos Juan Miguel Velasco Director Asociado de Servicios y Proyectos de Seguridad de la Unidad de Grandes Clientes de Telefónica España Telefónica La Guerra

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

DISEÑO Y DESARROLLO DE PROGRAMAS DE MENTORIA. Guía Docente

DISEÑO Y DESARROLLO DE PROGRAMAS DE MENTORIA. Guía Docente DISEÑO Y DESARROLLO DE PROGRAMAS DE MENTORIA Guía Docente Introducción La mentoría entre iguales es una estrategia de orientación en la que alumnos de últimos cursos, más experimentados, ayudan a los alumnos

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión la la UNIVERSIDAD SAN PABLO CEU ESCUELA POLITÉCNICA SUPERIOR Dep. Ingeniería Sist. Electr. y Telecomunicación Preámbulo De qué vamos a hablar? De un molo formal para la Gestión la en Sistemas :

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

Presentación Compañía

Presentación Compañía Presentación Compañía Presentación Compañía Nuestra Misión: Ayudarle a garantizar el acceso a su información. Nuestra especialización: Infraestructuras IT para la información Resumen Ejecutivo I Presentación

Más detalles

(Auditoría y Certificación de Sistemas Informáticos)

(Auditoría y Certificación de Sistemas Informáticos) (Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería

Más detalles

Jornada de Seguridad en Redes Corporativas. Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia. Grupo de Seguridad MGEP-MU

Jornada de Seguridad en Redes Corporativas. Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia. Grupo de Seguridad MGEP-MU Grupo de Seguridad MGEP-MU Jesús Lizarraga Responsable Grupo de Seguridad MGEP-MU jlizarraga@eps.mondragon.edu Jornada de Seguridad en Redes Corporativas Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Soluciones fascinantes, simples y flexibles

Soluciones fascinantes, simples y flexibles Soluciones fascinantes, simples y flexibles 2 Gold IT Solutions es fundada en 2011 como una organización enfocada en la generación de Soluciones Tecnológicas para la Información en los campos de Gobierno,

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

DTIC. Deloitte Technology Information Challenge. 2ª Edición

DTIC. Deloitte Technology Information Challenge. 2ª Edición DTIC Deloitte Technology Information Challenge 2ª Edición Objetivos del Programa D TIC (Deloitte Technology Information Challenge) nace el año pasado del acuerdo de Deloitte con varias Universidades para

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información...

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información... Índice PRÓLOGO............................................................... 13 Capítulo 1. El sistema de información y la información...................... 1. El sistema de información de la empresa..............................

Más detalles

Programa Seminario Ciencia de Redes en Campaña Smartphones y Redes Sociales como herramientas de comunicación en campaña electoral Mayo de 2011

Programa Seminario Ciencia de Redes en Campaña Smartphones y Redes Sociales como herramientas de comunicación en campaña electoral Mayo de 2011 Programa Seminario Ciencia de Redes en Campaña Smartphones y Redes Sociales como herramientas de comunicación en campaña electoral Mayo de 2011 El seminario Ciencia de Redes en Campaña es un programa que

Más detalles

índice Parte 1: XIII Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos 36... 36..37.38...

índice Parte 1: XIII Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos 36... 36..37.38... XIII índice Parte 1: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información 1 1.1 Introducción........

Más detalles

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información v8 Las 10 Prioridades en Seguridad de la Información 2011-2012 Las 10 Prioridades en Seguridad de la Información Problemáticas Soluciones ADEXUS Las 10 Prioridades en Seguridad

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado.

Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Asistente para la realización de auditorías de sistemas en organismos Públicos o Privado. Proyecto de Tesis de Magíster en Ingeniería del Software Maestrando: Lic.Horacio Kuna Director: Dr. Ramón García

Más detalles

CURSO: Introducción al Uso de ITIL en las Empresas

CURSO: Introducción al Uso de ITIL en las Empresas FICHA TÉCNICA CURSO: Introducción al Uso de ITIL en las Empresas CÓDIGO SENCE: 12-37-8721-25 DURACIÓN: 55 horas OBJETIVOS DEL CURSO Al término del curso el alumno será capaz de: Comprender cómo es un marco

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal

Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Consultoría TI, Auditoría de Seguridad, Soporte Tecnológico Desarrollo Web, Selección de Personal Catálogo 2013 CONSULTORÍA TI / AUDITORÍA DE SEGURIDAD SOPORTE TECNOLÓGICO DESARROLLO WEB / SELECCIÓN PERSONAL

Más detalles

Tenemos que tener en cuenta que los principales objetivos del ENS son:

Tenemos que tener en cuenta que los principales objetivos del ENS son: Plan de Adecuación al Esquema Nacional de Seguridad en el Servicio de Modernización Administrativa y Nuevas Tecnologías de la Información de la La Ley 11/2007, de 22 de junio, de acceso electrónico de

Más detalles

Máster en Tecnología mecánica

Máster en Tecnología mecánica 1. Información general del título a. Quien organiza y participa b. Título propio qué significa? c. Enseñanza dual qué significa? 2. Planificación de la enseñanza (Distribución de créditos). Teórico aplicados.

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

tu plan formativo TIC

tu plan formativo TIC tu plan formativo TIC tu plan formativo TIC 1 Organizan: Patrocina: 2 tu plan formativo TIC INDICE DE CURSOS 1.- Cisco Certified Network Associate (CCNA) 3 2.- Introducción a CMMI 5 3.- ITIL Foundations

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

DTIC. Deloitte Technology Information Challenge. Programa Interuniversitario de formación práctica en Tecnología.

DTIC. Deloitte Technology Information Challenge. Programa Interuniversitario de formación práctica en Tecnología. DTIC Deloitte Technology Information Challenge Programa Interuniversitario de formación práctica en Tecnología. Objetivos de la Iniciativa D TIC (Deloitte Technology Information Challenge) nace del acuerdo

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Otros Estándares. Contenidos WWW.ISO27000.ES. 1. Normas ISO del SC27 2. ISO/IEC 20000 3. ITIL. 4. NIST Serie 800. 5. CobiT 6.

Otros Estándares. Contenidos WWW.ISO27000.ES. 1. Normas ISO del SC27 2. ISO/IEC 20000 3. ITIL. 4. NIST Serie 800. 5. CobiT 6. Otros Estándares Contenidos 1. Normas ISO del SC27 2. ISO/IEC 20000 3. ITIL 4. NIST Serie 800 5. CobiT 6. UNE 71502:2004 7. BS 7799-3 8. PAS 99 9. BS 25999 10. BS 25777 11. COSO-Enterprise Risk Management

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Cursos Área Tecnologías de la Información

Cursos Área Tecnologías de la Información El conocimiento tecnológico y la experiencia de Applus+ al servicio del profesional s Área Tecnologías de la Información Tecnologías de la Información Applus+ es una compañía líder en ensayo, inspección,

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

MÁSTER EN GESTIÓN DE RIESGOS LABORALES. www.prevencionuniversitas.com CURSO 2010-2011

MÁSTER EN GESTIÓN DE RIESGOS LABORALES. www.prevencionuniversitas.com CURSO 2010-2011 MÁSTER EN GESTIÓN DE RIESGOS LABORALES www.prevencionuniversitas.com ÓRGANO ACADÉMICO RESPONSABLE CURSO 2010-2011 Universidad de Salamanca Facultad de Derecho Departamento de Derecho del Trabajo y Trabajo

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles