ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT"

Transcripción

1 ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT MATERIAL Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a TECNOLOGIA. OBJETIVOS Obtener una visión general de las tendencias actuales presentes en el mercado sobre la gestión de proyectos IT DIRIGIDO A: Preferentemente a ANALISTAS PROGRAMADORES Y TECNICOS DE SISTEMAS en Proyectos Tecnológicos, y, en general, cualquier trabajador que por sus necesidades profesionales, deba conocer el método de desarrollo que hay que seguir para poder desarrollar un proyecto tecnológico con éxito Itinerario formativo - Perfil Analista programador Los analistas programadores, son las personas que realizan la mayoría de las siguientes funciones: Participan en el análisis funcional de las necesidades de los usuarios. Aseguran la redacción de las especificaciones técnicas en el marco de los proyectos importantes. Se encargan del desarrollo y de la realización de las aplicaciones. Ponen en marcha los tests y las pruebas de las aplicaciones desarrolladas y redacta las documentaciones. Aseguran un reporting ante la persona de la que depende. CONTENIDO: MODULO 1: VISIÓN TÉCNICA EN PROYECTOS IT (60 HORAS) MODULO 2: VISIÓN GENERAL DE NUEVAS TECNOLOGÍAS (60 HORAS)

2 MODULO1: VISIÓN TÉCNIVA EN PROYECTOS IT Unidad didáctica I: CONCEPTOS BÁSICOS (I) BLOQUE I: CONCEPTOS SOA 1. Qué es SOA? 2. Características de SOA 3. Infraestructura necesaria BLOQUE II: ARQUITECTURA DE REFERENCIA 1. Arquitectura de referencia SOA 2. Arquitectura de referencia en base a reutilización 3. Arquitectura de referencia en base a responsabilidad BLOQUE III: CONCEPTOS DE SEGURIDAD 1. La política de seguridad 2. La clasificación de la información 3. Gestión de las amenazas digitales BLOQUE IV: HISTORIA FOSS 1. Proyección pública i. Análisis previos ii. Marketing tradicional en FOSS iii. Estrategias de negocio iv. Argumentos v. Factores decisivos vi. Recomendaciones vii. Conclusiones 2. Casos prácticos BLOQUE V: FUTURO FOSS 1. Tendencias tecnológicas 2. Tendencias de negocio 3. Dialogo FOSS- NO FOSS BLOQUE VI: INTRODUCCIÓN A IT GOVERNANCE 1. Gobierno TI Qué? 2. Gobierno TI Por qué? 3. Gobierno TI Cómo? Unidad didáctica II: ANÁLISIS DE (I) BLOQUE I: SOA EN EL ANALISIS DE 1. Ciclo de vida SOA i. Fases del ciclo de vida 2. Análisis orientado a servicios i. Pasos 3. Modelado de servicios candidatos i. Pasos Unidad didáctica III: DISEÑO DE BLOQUE I: SOA EN EL DISEÑO DE 1. Fases del diseño BLOQUE II: SEGURIDAD EN EL DISEÑO DE 1. Capas 2. Diseño de la Arquitectura 3. Métrica v.3 4. Metodologías de diseño 5. Diseño de software

3 BLOQUE III: FOSS EN EL DISEÑO DE 1. Adaptación de productos 2. Costes de desarrollo 3. Estrategias de adaptación 4. Beneficios particulares 5. Inconvenientes 6. FOSS y la adaptación de estándares 7. Organizaciones creadoras de estándares Unidad didáctica IV: CONSTRUCCIÓN Y PRUEBA DE (I) BLOQUE I: SOA EN LA CONSTRUCCIÓN Y PRUEBA DE 1. SOA y los servicios web i. SOA vs Servicios web ii. Ciclo de vida de Servicios web 2. Servicios web i. Servicios Web de primera generación ii. Servicios Web de segunda generación BLOQUE II: SEGURIDAD EN LA CONSTRUCCIÓN Y PRUEBA DE 1. Tipos de vulnerabilidades 2. Recomendaciones BLOQUE III: FOSS EN LA CONSTRUCCIÓN Y PRUEBA DE 1. Evaluación de productos FOSS 2. Reutilización de soluciones 3. Prueba de soluciones BLOQUE V: TECNOLOGIAS DE DESARROLLO 1. Arquitectura cliente/servidor 2. Arquitectura en 3 capas 3. Java/Java EE 4. Microsoft.Net 5. Otras tecnologías BLOQUE VI: TECNOLOGIAS DE SERVIDORES 1. Servidores Web 2. Contenedores Web 3. Servidores de aplicaciones 4. Gestores de contenido BLOQUE VII: TECNOLOGIAS DE COMUNICACIONES 2. Funcionamiento de Internet 3. Aplicaciones de Internet 4. Mobilidad BLOQUE IV: TECNOLOGIAS DE SEGURIDAD 1. Cifrado de la información 2. Certificado digital 3. Comunicaciones web seguras Unidad didáctica V: CONTROL Y SEGUIMIENTO DE PROYECTOS BLOQUE I: SEGUIMIENTO DE LA ACTIVIDAD 1. Seguimiento de la actividad

4 MODULO2: VISIÓN GENERAL DE NUEVAS TECNOLOGIAS Unidad didáctica I: CONCEPTOS BÁSICOS (II) BLOQUE I: GESTIÓN DE SERVICIOS 1. Conceptos generales 2. Soporte de servicio 3. Provisión de servicio 4. Novedades BLOQUE II: SEGURIDAD INFORMATICA COMO PARTE DEL RIESGO DE NEGOCIO 2. Métricas 3. Análisis de riesgo BLOQUE III: MODELOS DE GESTIÓN DE RIESGOS 2. Definición de SGSI 3. Modelo Plan- Do-Chek-Act 4. Plan director de seguridad 5. Centros de mando de seguridad BLOQUE IV: ASPECTOS REGULATORIOS, NORMATIVOS Y ESTÁNDARES 2. ISO LOPD 4. LSSI Unidad didáctica II: ANÁLISIS DE (II) BLOQUE I: SEGURIDAD EN EL ANÁLISIS DE 1. Control y seguridad 2. Factores 3. Software comercial vs. Software libre 4. Buenas prácticas para el diseño de software seguro 5. Aplicaciones para realizar auditorias 6. Auditorías internas 7. Auditorías externas 8. Conclusiones BLOQUE II: FOSS EN EL ANALISIS DE 1. Catálogos de software libre 2. Licencias 3. Casos de éxito 4. Tipología Unidad didáctica III: CONSTRUCCIÓN Y PRUEBA DE (II) BLOQUE I: BUSINESS INTELLIGENCE 2. Elementos necesarios 3. El proceso BI BLOQUE II: PRODUCTO DE SOPORTE 1. Qué es una infraestructura empresarial? 2. Tipos de servidores 3. Servidor de dominio 4. Servidor de nombres 5. Servidor de impresión 6. Servidor de archivos 7. Servidor de correo 8. Servidor FTP 9. Servidor proxy/firewall BLOQUE II: SISTEMAS INTEGRALES 1. Motores de flujo 2. Sistemas de ticketing 3. Sistemas ERP 4. Sistemas EA

5

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a Negocio. OBJETIVOS Dominar las

Más detalles

CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27

CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CAPÍTULO 1: LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...29 Introducción...29 Características

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23

ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 CAPÍTULO 1. LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...25 INTRODUCCIÓN...25 CARACTERÍSTICAS

Más detalles

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar a expertos en las TIC (Tecnologías

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

MF0492_3 Programación Web en el Entorno Servidor

MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web en el Entorno Servidor Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web

Más detalles

Curso de Instalación de CRM

Curso de Instalación de CRM Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Instalación de CRM Curso de Instalación de CRM Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

UF1883 Instalación de Sistemas ERP-CRM (Online)

UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:

Más detalles

Control y Formación en Consumo

Control y Formación en Consumo Control y Formación en Consumo Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de Control y formación en consumo ya sea en entidades públicas o privadas, será

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Propuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000

Propuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000 Propuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000 f1 1 1 2012 Estándares de calidad en Servicios de Tecnología de la Información: ISO 20000 Presentación: Con objeto de

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online)

MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online) MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL

Más detalles

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12

Más detalles

UF1883 Instalación de Sistemas ERP-CRM (Online)

UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.

Más detalles

FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005

FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 Sistema de Gestión SISTEMA PARA ESTABLECER LA POLÍTICA Y LOS OBJETIVOS Y PARA LOGRAR DICHOS OBJETIVOS (ISO 9000 numeral 3.2.2)

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:

Más detalles

Máster MBA. Especialidad en Nuevas Tecnologías. ebs. european business school

Máster MBA. Especialidad en Nuevas Tecnologías. ebs. european business school Máster MBA Especialidad en Nuevas Tecnologías ebs european business school Información general Tipo: Máster Privado Duración: 750 horas Modalidad: Online Precio: 2995 euros Presentación La comunicación

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Programa Superior para Seleccionadores de Personal 2.0: Expert@ en Búsqueda y Gestión del Talento a través de las Redes Sociales (Online)

Programa Superior para Seleccionadores de Personal 2.0: Expert@ en Búsqueda y Gestión del Talento a través de las Redes Sociales (Online) Programa Superior para Seleccionadores de Personal 2.0: Expert@ en Búsqueda y Gestión del Talento a través de las Redes Sociales (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Programa

Más detalles

BUSINESS PROCESS MANAGEMENT (BPM)

BUSINESS PROCESS MANAGEMENT (BPM) Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio

Más detalles

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES SOLUCIONES TICs PARA GESTIÓN DE CLIENTES PRESENTACIÓN Qué es la empresa virtual? Modifica Internet la relación entre empresas? Qué es el marketing digital? Cuáles son las herramientas más efectivas en

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,

Más detalles

Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet

Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet Titulación certificada por EUROINNOVA BUSINESS SCHOOL Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

La seguridad como valor en los proyectos de TI

La seguridad como valor en los proyectos de TI La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información...

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información... Índice PRÓLOGO............................................................... 13 Capítulo 1. El sistema de información y la información...................... 1. El sistema de información de la empresa..............................

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business

Más detalles

Si quieres ser grande, piensa en grande

Si quieres ser grande, piensa en grande nuestra empresa TECH-CONSULTING es una asesoría y consultoría tecnológica que ofrece soluciones para ayudar a las empresas a actualizar y mantener sus sistemas, procesos e instalaciones con las últimas

Más detalles

Técnicas en seguridad informática y de la información

Técnicas en seguridad informática y de la información Técnicas en seguridad informática y de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Óscar de la Cuesta 1. TÍTULO Técnicas en seguridad informática y de la información 2. DESCRIPCIÓN

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

marketingdigital modalidadteleformación 210horas completamentegratuito

marketingdigital modalidadteleformación 210horas completamentegratuito curso: marketingdigital modalidadteleformación 210horas completamentegratuito +información a/a Zully Montelongo Teléfono: 91 532 93 65 Móvil: 696 42 95 89 Correo electrónico: fcontinua3@viaformacion.com

Más detalles

FORMACIÓN Instalación de sistemas ERP-CRM

FORMACIÓN Instalación de sistemas ERP-CRM FORMACIÓN Instalación de sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia

Más detalles

PROGRAMACIÓN DE SISTEMAS INFORMATICOS. Certificado de profesionalidad IFCT0609

PROGRAMACIÓN DE SISTEMAS INFORMATICOS. Certificado de profesionalidad IFCT0609 PROGRAMACIÓN DE SISTEMAS INFORMATICOS Certificado de profesionalidad IFCT0609 PROGRAMACION DE SISTEMAS INFORMATICOS Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Ing. Hernán Ferrari Especialista en Calidad Industrial

Ing. Hernán Ferrari Especialista en Calidad Industrial Ing. Hernán Ferrari Especialista en Calidad Industrial Implementación de SGC en Empresas de Software Polo IT Junín 2011 Objetivo de la Presentación Reflexionar sobre importancia de sistematizar los procesos

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Experto en auditoría PROGRAMA FORMATIVO. Código: COME027. Duración: 200 Horas. Objetivos: Contenidos: Auditoría de la lopd

Experto en auditoría PROGRAMA FORMATIVO. Código: COME027. Duración: 200 Horas. Objetivos: Contenidos: Auditoría de la lopd Experto en auditoría Código: COME027 Duración: 200 Horas Objetivos: Auditoría de la lopd Adquirir los conocimientos necesarios para poder realizar una auditoría de Protección de Datos, así como conocer

Más detalles

Cursos presenciales 2014 Be - Make - Create, S.L. ~ 1 ~ BE-MAKE-CREATE, S.L., Málaga Tlf. 656 43 92 35 / 95 237 71 40. E-mail: mmartinez@bmcinnova.

Cursos presenciales 2014 Be - Make - Create, S.L. ~ 1 ~ BE-MAKE-CREATE, S.L., Málaga Tlf. 656 43 92 35 / 95 237 71 40. E-mail: mmartinez@bmcinnova. Cursos presenciales 2014 Be - Make - Create, S.L. ~ 1 ~ EMPRENDEDORES Manual de emprendedores: cómo sobrevivir a la idea. Como realizar tu plan de empresa: Un viaje de diez mil kilómetros empieza por un

Más detalles

UF1844 Desarrollo de Aplicaciones Web en el Entorno Servidor (Online)

UF1844 Desarrollo de Aplicaciones Web en el Entorno Servidor (Online) UF1844 Desarrollo de Aplicaciones Web en el Entorno Servidor (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1844 Desarrollo de Aplicaciones

Más detalles

Estructura del master

Estructura del master Estructura del master El Master en Gestión de la Calidad y Medio Ambiente se estructura en módulos que se complementan con actividades y casos prácticos: MODULOS I. INTRODUCCIÓN A LA GESTIÓN DE CALIDAD

Más detalles

Creación de objetos de aprendizaje y construcción de secuencias didácticas

Creación de objetos de aprendizaje y construcción de secuencias didácticas Creación de objetos de aprendizaje y construcción de secuencias didácticas Autores y Tutores: Miguel Ángel Conde González 1. Título: Creación de objetos de aprendizaje y construcción de secuencias didácticas

Más detalles

Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL

Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Universitario de Especialización en Cloud Computing

Más detalles

El papel de la tecnología como facilitador y garante de los procesos de externalización IT.

El papel de la tecnología como facilitador y garante de los procesos de externalización IT. El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos

Más detalles

Experto en Directivas de Grupo Windows Server 2008 y 2008 R2

Experto en Directivas de Grupo Windows Server 2008 y 2008 R2 Experto en Directivas de Grupo Windows Server 2008 y 2008 R2 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Directivas de Grupo Windows Server 2008 y 2008 R2 Experto en Directivas de

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

www.formacionesyposgradoscodi.org CURSO DE MARKETING INTELLIGENCE Y CRM CON SALESFORCE

www.formacionesyposgradoscodi.org CURSO DE MARKETING INTELLIGENCE Y CRM CON SALESFORCE www.formacionesyposgradoscodi.org CURSO DE MARKETING INTELLIGENCE Y CRM CON SALESFORCE Introducción Este programa está diseñado para ayudar en la labor de construcción, gestión y desarrollo de una estrategia

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

MF0491_3 Programación Web en el Entorno Cliente (Online)

MF0491_3 Programación Web en el Entorno Cliente (Online) MF0491_3 Programación Web en el Entorno Cliente (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0491_3 Programación Web en el Entorno Cliente (Online) MF0491_3

Más detalles

CON-744 ITIL Service Lifecycle-Service Design

CON-744 ITIL Service Lifecycle-Service Design CON-744 ITIL Service Lifecycle-Service Design Introducción Este curso del módulo del Ciclo de Vida del Servicio del nivel intermedio de ITIL Edición 2011: Diseño del Servicio da la posibilidad de obtener

Más detalles

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud

Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Rubén Blanco García Jefe de Proyecto Xeridia Índice Introducción Escenarios de partida Selección del

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

ESPECIALISTA EN E COMMERCE

ESPECIALISTA EN E COMMERCE ESPECIALISTA EN E COMMERCE Duración: 175 horas Modalidad: A distancia (e Learning) Fecha de Inicio: 1 de diciembre de 2008 Finalización: Marzo de 2009 Matricula gratuita Curso íntegramente subvencionado

Más detalles

Proceso creativo en la producción artesana. 28 horas 12 h. presenciales + 16 h. online

Proceso creativo en la producción artesana. 28 horas 12 h. presenciales + 16 h. online Convocatoria Proceso creativo en la producción artesana 2014 Edición.01 / Edición.02 Artesanos, estudiantes y titulados en Diseño, Artes, Arquitectura o cualquier sector profesional susceptible de introducir

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS

GESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración

Más detalles

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).

1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio). 1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada

Más detalles

Administración del Sistema Operativo en Sistemas ERP-CRM (Online)

Administración del Sistema Operativo en Sistemas ERP-CRM (Online) Administración del Sistema Operativo en Sistemas ERP-CRM (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración del Sistema Operativo en Sistemas ERP-CRM (Online) Administración

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

ASESORAMIENTO GESTIÓN DE PROYECTOS TI / BI VENTAJAS DE LOS SERVICIOS EN UN VISTAZO

ASESORAMIENTO GESTIÓN DE PROYECTOS TI / BI VENTAJAS DE LOS SERVICIOS EN UN VISTAZO ASESORAMIENTO GESTIÓN DE PROYECTOS TI / BI VENTAJAS DE LOS SERVICIOS EN UN VISTAZO (1) Asesoramiento por Consultor Sénior Certificado IPMA e ISO 21500 en gestión de proyectos Desde 2001 consultor (sénior)

Más detalles

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza

Más detalles

Circular de Paquetes

Circular de Paquetes ASIT 20020701 CP Paquetes Estandar v4.doc 08/10/2004 11:48 Documento de Circular de Paquetes Paquetes Estándar Versión 04 julio de 2002 ARCHIVO: ASIT 20020701 CP Paquetes Estandar v4.doc Nº. PÁG: 1 / 7

Más detalles

Técnico Superior en Responsabilidad Social Corporativa

Técnico Superior en Responsabilidad Social Corporativa Técnico Superior en Responsabilidad Social Corporativa Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Superior en Responsabilidad Social Corporativa Duración: 300

Más detalles

El Depósito de Materiales Docentes de la UPC UPCOpenCourseWare

El Depósito de Materiales Docentes de la UPC UPCOpenCourseWare El Depósito de Materiales Docentes de la UPC UPCOpenCourseWare Marta Cortina Marta.Cortina@upc.edu Mercè Mestre Mercè.Mestre@upc.edu Universitat Politècnica de Catalunya Servei de Biblioteques i Documentació

Más detalles

Presentación de Servicios.

Presentación de Servicios. Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y

MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y Extranet (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0493_3 Implantación de Aplicaciones

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Marco legal en Internet y comercio electrónico: su aplicación práctica

Marco legal en Internet y comercio electrónico: su aplicación práctica Marco legal en Internet y comercio electrónico: su aplicación práctica Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Marco legal en internet y comercio electrónico:

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Diseño Funcional y de la Interactividad de Productos Multimedia

Diseño Funcional y de la Interactividad de Productos Multimedia Diseño Funcional y de la Interactividad de Productos Multimedia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Diseño Funcional y de la Interactividad de Productos Multimedia Diseño Funcional y

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Tecnofor Ibérica ITIL v3 Fundamentos e ITIL v3 Intermedio: Ciclo de vida del Servicio. Descripción Destinatarios y requisitos:

Tecnofor Ibérica ITIL v3 Fundamentos e ITIL v3 Intermedio: Ciclo de vida del Servicio. Descripción Destinatarios y requisitos: Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer el acceso a sus profesionales a esta formación, Dispal Astur, en colaboración con Tecnofor

Más detalles

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME CÓMO CREAR UN PLAN DE MARKETING EN LA PYME Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I)

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) GEC Introducción Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) 1. Formatos de material: Cursos específicos que van desde 30 minutos a 20 horas. 2. Modalidad: El enfoque

Más detalles

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática

Guía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Ingeniería de Requisitos CÓDIGO ULPGC 40827

Más detalles

e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios

e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios Qué es Codery? Codery es una empresa fundada en febrero de 2013 por profesionales del sector de Internet y las TIC Llevamos más de

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Nueva ISO 9001 Una norma que se adapta a su tiempo

Nueva ISO 9001 Una norma que se adapta a su tiempo José Antonio Gómez Martínez Miembro ISO TC 176/SC2/WG 24 AENOR-Dirección de Calidad y Responsabilidad Social Nueva ISO 9001 Una norma que se adapta a su tiempo Información previa / Estudio de opinión La

Más detalles

Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL

Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación

Más detalles

DIRECCÍÓN COMERCIAL Y NUEVAS TECNOLOGÍAS

DIRECCÍÓN COMERCIAL Y NUEVAS TECNOLOGÍAS Objetivos y Temario del Curso DIRECCÍÓN COMERCIAL Y NUEVAS TECNOLOGÍAS HORAS: 73 horas DIRECCIÓN COMERCIAL Y NUEVAS TECNOLOGÍAS MÓDULOS: DIRECCIÓN COMERCIAL (20h) EL CLIENTE. TIPOS Y MOTIVOS DE COMPRA

Más detalles