ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT
|
|
- Trinidad Mendoza Suárez
- hace 8 años
- Vistas:
Transcripción
1 ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT MATERIAL Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a TECNOLOGIA. OBJETIVOS Obtener una visión general de las tendencias actuales presentes en el mercado sobre la gestión de proyectos IT DIRIGIDO A: Preferentemente a ANALISTAS PROGRAMADORES Y TECNICOS DE SISTEMAS en Proyectos Tecnológicos, y, en general, cualquier trabajador que por sus necesidades profesionales, deba conocer el método de desarrollo que hay que seguir para poder desarrollar un proyecto tecnológico con éxito Itinerario formativo - Perfil Analista programador Los analistas programadores, son las personas que realizan la mayoría de las siguientes funciones: Participan en el análisis funcional de las necesidades de los usuarios. Aseguran la redacción de las especificaciones técnicas en el marco de los proyectos importantes. Se encargan del desarrollo y de la realización de las aplicaciones. Ponen en marcha los tests y las pruebas de las aplicaciones desarrolladas y redacta las documentaciones. Aseguran un reporting ante la persona de la que depende. CONTENIDO: MODULO 1: VISIÓN TÉCNICA EN PROYECTOS IT (60 HORAS) MODULO 2: VISIÓN GENERAL DE NUEVAS TECNOLOGÍAS (60 HORAS)
2 MODULO1: VISIÓN TÉCNIVA EN PROYECTOS IT Unidad didáctica I: CONCEPTOS BÁSICOS (I) BLOQUE I: CONCEPTOS SOA 1. Qué es SOA? 2. Características de SOA 3. Infraestructura necesaria BLOQUE II: ARQUITECTURA DE REFERENCIA 1. Arquitectura de referencia SOA 2. Arquitectura de referencia en base a reutilización 3. Arquitectura de referencia en base a responsabilidad BLOQUE III: CONCEPTOS DE SEGURIDAD 1. La política de seguridad 2. La clasificación de la información 3. Gestión de las amenazas digitales BLOQUE IV: HISTORIA FOSS 1. Proyección pública i. Análisis previos ii. Marketing tradicional en FOSS iii. Estrategias de negocio iv. Argumentos v. Factores decisivos vi. Recomendaciones vii. Conclusiones 2. Casos prácticos BLOQUE V: FUTURO FOSS 1. Tendencias tecnológicas 2. Tendencias de negocio 3. Dialogo FOSS- NO FOSS BLOQUE VI: INTRODUCCIÓN A IT GOVERNANCE 1. Gobierno TI Qué? 2. Gobierno TI Por qué? 3. Gobierno TI Cómo? Unidad didáctica II: ANÁLISIS DE (I) BLOQUE I: SOA EN EL ANALISIS DE 1. Ciclo de vida SOA i. Fases del ciclo de vida 2. Análisis orientado a servicios i. Pasos 3. Modelado de servicios candidatos i. Pasos Unidad didáctica III: DISEÑO DE BLOQUE I: SOA EN EL DISEÑO DE 1. Fases del diseño BLOQUE II: SEGURIDAD EN EL DISEÑO DE 1. Capas 2. Diseño de la Arquitectura 3. Métrica v.3 4. Metodologías de diseño 5. Diseño de software
3 BLOQUE III: FOSS EN EL DISEÑO DE 1. Adaptación de productos 2. Costes de desarrollo 3. Estrategias de adaptación 4. Beneficios particulares 5. Inconvenientes 6. FOSS y la adaptación de estándares 7. Organizaciones creadoras de estándares Unidad didáctica IV: CONSTRUCCIÓN Y PRUEBA DE (I) BLOQUE I: SOA EN LA CONSTRUCCIÓN Y PRUEBA DE 1. SOA y los servicios web i. SOA vs Servicios web ii. Ciclo de vida de Servicios web 2. Servicios web i. Servicios Web de primera generación ii. Servicios Web de segunda generación BLOQUE II: SEGURIDAD EN LA CONSTRUCCIÓN Y PRUEBA DE 1. Tipos de vulnerabilidades 2. Recomendaciones BLOQUE III: FOSS EN LA CONSTRUCCIÓN Y PRUEBA DE 1. Evaluación de productos FOSS 2. Reutilización de soluciones 3. Prueba de soluciones BLOQUE V: TECNOLOGIAS DE DESARROLLO 1. Arquitectura cliente/servidor 2. Arquitectura en 3 capas 3. Java/Java EE 4. Microsoft.Net 5. Otras tecnologías BLOQUE VI: TECNOLOGIAS DE SERVIDORES 1. Servidores Web 2. Contenedores Web 3. Servidores de aplicaciones 4. Gestores de contenido BLOQUE VII: TECNOLOGIAS DE COMUNICACIONES 2. Funcionamiento de Internet 3. Aplicaciones de Internet 4. Mobilidad BLOQUE IV: TECNOLOGIAS DE SEGURIDAD 1. Cifrado de la información 2. Certificado digital 3. Comunicaciones web seguras Unidad didáctica V: CONTROL Y SEGUIMIENTO DE PROYECTOS BLOQUE I: SEGUIMIENTO DE LA ACTIVIDAD 1. Seguimiento de la actividad
4 MODULO2: VISIÓN GENERAL DE NUEVAS TECNOLOGIAS Unidad didáctica I: CONCEPTOS BÁSICOS (II) BLOQUE I: GESTIÓN DE SERVICIOS 1. Conceptos generales 2. Soporte de servicio 3. Provisión de servicio 4. Novedades BLOQUE II: SEGURIDAD INFORMATICA COMO PARTE DEL RIESGO DE NEGOCIO 2. Métricas 3. Análisis de riesgo BLOQUE III: MODELOS DE GESTIÓN DE RIESGOS 2. Definición de SGSI 3. Modelo Plan- Do-Chek-Act 4. Plan director de seguridad 5. Centros de mando de seguridad BLOQUE IV: ASPECTOS REGULATORIOS, NORMATIVOS Y ESTÁNDARES 2. ISO LOPD 4. LSSI Unidad didáctica II: ANÁLISIS DE (II) BLOQUE I: SEGURIDAD EN EL ANÁLISIS DE 1. Control y seguridad 2. Factores 3. Software comercial vs. Software libre 4. Buenas prácticas para el diseño de software seguro 5. Aplicaciones para realizar auditorias 6. Auditorías internas 7. Auditorías externas 8. Conclusiones BLOQUE II: FOSS EN EL ANALISIS DE 1. Catálogos de software libre 2. Licencias 3. Casos de éxito 4. Tipología Unidad didáctica III: CONSTRUCCIÓN Y PRUEBA DE (II) BLOQUE I: BUSINESS INTELLIGENCE 2. Elementos necesarios 3. El proceso BI BLOQUE II: PRODUCTO DE SOPORTE 1. Qué es una infraestructura empresarial? 2. Tipos de servidores 3. Servidor de dominio 4. Servidor de nombres 5. Servidor de impresión 6. Servidor de archivos 7. Servidor de correo 8. Servidor FTP 9. Servidor proxy/firewall BLOQUE II: SISTEMAS INTEGRALES 1. Motores de flujo 2. Sistemas de ticketing 3. Sistemas ERP 4. Sistemas EA
5
ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT
ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a Negocio. OBJETIVOS Dominar las
Más detallesCONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27
CONTENIDO LOS AUTORES...15 PRÓLOGO...17 NOVEDADES DE ESTA TERCERA EDICIÓN...21 AGRADECIMIENTOS...27 CAPÍTULO 1: LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...29 Introducción...29 Características
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23
ÍNDICE LOS AUTORES...13 PRÓLOGO...15 NOVEDADES DE ESTA CUARTA EDICIÓN...17 AGRADECIMIENTOS...23 CAPÍTULO 1. LOS SISTEMAS Y TECNOLOGÍAS DE LA INFORMACIÓN EN LA EMPRESA...25 INTRODUCCIÓN...25 CARACTERÍSTICAS
Más detallesCURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE
CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar a expertos en las TIC (Tecnologías
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesTutorial de Montaje de un Servidor de Correo
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción
Más detallesMF0492_3 Programación Web en el Entorno Servidor
MF0492_3 Programación Web en el Entorno Servidor Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web
Más detallesCurso de Instalación de CRM
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Instalación de CRM Curso de Instalación de CRM Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesUF1883 Instalación de Sistemas ERP-CRM (Online)
UF1883 Instalación de Sistemas ERP-CRM (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:
Más detallesControl y Formación en Consumo
Control y Formación en Consumo Descripción del curso: Con la nueva legislación, para desarrollar la actividad profesional de Control y formación en consumo ya sea en entidades públicas o privadas, será
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesPropuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000
Propuesta de Acciones de Formación: ESTANDARES DE CALIDAD EN SERVICIOS TI: ISO 20000 f1 1 1 2012 Estándares de calidad en Servicios de Tecnología de la Información: ISO 20000 Presentación: Con objeto de
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesMF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online)
MF1213_3 Instalación y Configuración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL
Más detallesDEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007
DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO: 2006-2007 Módulo Profesional: REDES DE ÁREA LOCAL Página 1 de 12
Más detallesUF1883 Instalación de Sistemas ERP-CRM (Online)
UF1883 Instalación de Sistemas ERP-CRM (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesProtección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas
Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence
Más detallesGESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA
GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.
Más detallesFUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005
FUNDAMENTOS SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2005 Sistema de Gestión SISTEMA PARA ESTABLECER LA POLÍTICA Y LOS OBJETIVOS Y PARA LOGRAR DICHOS OBJETIVOS (ISO 9000 numeral 3.2.2)
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:
Más detallesMáster MBA. Especialidad en Nuevas Tecnologías. ebs. european business school
Máster MBA Especialidad en Nuevas Tecnologías ebs european business school Información general Tipo: Máster Privado Duración: 750 horas Modalidad: Online Precio: 2995 euros Presentación La comunicación
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesPrograma Superior para Seleccionadores de Personal 2.0: Expert@ en Búsqueda y Gestión del Talento a través de las Redes Sociales (Online)
Programa Superior para Seleccionadores de Personal 2.0: Expert@ en Búsqueda y Gestión del Talento a través de las Redes Sociales (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Programa
Más detallesBUSINESS PROCESS MANAGEMENT (BPM)
Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio
Más detallesSOLUCIONES TICs PARA GESTIÓN DE CLIENTES
SOLUCIONES TICs PARA GESTIÓN DE CLIENTES PRESENTACIÓN Qué es la empresa virtual? Modifica Internet la relación entre empresas? Qué es el marketing digital? Cuáles son las herramientas más efectivas en
Más detallesIFCT0609 Programación de Sistemas Informáticos
Nivel de Estudios (obligatorio) Provincia(obligatorio) Curso Gratuito 100% si eres trabajador contratado en el régimen general y envías la documentación de matrícula (en el caso de ser estudiante, desempleado,
Más detallesImplantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet
Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet Titulación certificada por EUROINNOVA BUSINESS SCHOOL Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesLa seguridad como valor en los proyectos de TI
La seguridad como valor en los proyectos de TI Ing. Rodrigo Daniel Sabella rsabella@banval.sba.com.ar 1 Un entorno cada vez mas demandante y exigente de la seguridad 1) Por la diversidad de frentes y la
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES
Más detallesÍndice PRÓLOGO... Capítulo 1. El sistema de información y la información...
Índice PRÓLOGO............................................................... 13 Capítulo 1. El sistema de información y la información...................... 1. El sistema de información de la empresa..............................
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesMARCO DE REFERENCIA SISTEMAS DE INFORMACIÓN PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO
MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SISTEMAS DE INFORMACIÓN PLANEACIÓN Y GESTIÓN DE SIS-INF 80. Definición Estratégica de los SIS-INF Las entidades deben, en la Arquitectura
Más detallesEstándares de Seguridad
Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesHERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD
HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business
Más detallesSi quieres ser grande, piensa en grande
nuestra empresa TECH-CONSULTING es una asesoría y consultoría tecnológica que ofrece soluciones para ayudar a las empresas a actualizar y mantener sus sistemas, procesos e instalaciones con las últimas
Más detallesTécnicas en seguridad informática y de la información
Técnicas en seguridad informática y de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Óscar de la Cuesta 1. TÍTULO Técnicas en seguridad informática y de la información 2. DESCRIPCIÓN
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesmarketingdigital modalidadteleformación 210horas completamentegratuito
curso: marketingdigital modalidadteleformación 210horas completamentegratuito +información a/a Zully Montelongo Teléfono: 91 532 93 65 Móvil: 696 42 95 89 Correo electrónico: fcontinua3@viaformacion.com
Más detallesFORMACIÓN Instalación de sistemas ERP-CRM
FORMACIÓN Instalación de sistemas ERP-CRM En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la importancia
Más detallesPROGRAMACIÓN DE SISTEMAS INFORMATICOS. Certificado de profesionalidad IFCT0609
PROGRAMACIÓN DE SISTEMAS INFORMATICOS Certificado de profesionalidad IFCT0609 PROGRAMACION DE SISTEMAS INFORMATICOS Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesIng. Hernán Ferrari Especialista en Calidad Industrial
Ing. Hernán Ferrari Especialista en Calidad Industrial Implementación de SGC en Empresas de Software Polo IT Junín 2011 Objetivo de la Presentación Reflexionar sobre importancia de sistematizar los procesos
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesExperto en auditoría PROGRAMA FORMATIVO. Código: COME027. Duración: 200 Horas. Objetivos: Contenidos: Auditoría de la lopd
Experto en auditoría Código: COME027 Duración: 200 Horas Objetivos: Auditoría de la lopd Adquirir los conocimientos necesarios para poder realizar una auditoría de Protección de Datos, así como conocer
Más detallesCursos presenciales 2014 Be - Make - Create, S.L. ~ 1 ~ BE-MAKE-CREATE, S.L., Málaga Tlf. 656 43 92 35 / 95 237 71 40. E-mail: mmartinez@bmcinnova.
Cursos presenciales 2014 Be - Make - Create, S.L. ~ 1 ~ EMPRENDEDORES Manual de emprendedores: cómo sobrevivir a la idea. Como realizar tu plan de empresa: Un viaje de diez mil kilómetros empieza por un
Más detallesUF1844 Desarrollo de Aplicaciones Web en el Entorno Servidor (Online)
UF1844 Desarrollo de Aplicaciones Web en el Entorno Servidor (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1844 Desarrollo de Aplicaciones
Más detallesEstructura del master
Estructura del master El Master en Gestión de la Calidad y Medio Ambiente se estructura en módulos que se complementan con actividades y casos prácticos: MODULOS I. INTRODUCCIÓN A LA GESTIÓN DE CALIDAD
Más detallesCreación de objetos de aprendizaje y construcción de secuencias didácticas
Creación de objetos de aprendizaje y construcción de secuencias didácticas Autores y Tutores: Miguel Ángel Conde González 1. Título: Creación de objetos de aprendizaje y construcción de secuencias didácticas
Más detallesCurso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL
Curso Universitario de Especialización en Cloud Computing (Titulación Universitaria + 8 ECTS) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Universitario de Especialización en Cloud Computing
Más detallesEl papel de la tecnología como facilitador y garante de los procesos de externalización IT.
El papel de la tecnología como facilitador y garante de los procesos de externalización IT. Arquitectura orientada a servicios (SOA) Juan Francisco Galán Oracle Ibérica Agenda Introducción Algunos retos
Más detallesExperto en Directivas de Grupo Windows Server 2008 y 2008 R2
Experto en Directivas de Grupo Windows Server 2008 y 2008 R2 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Experto en Directivas de Grupo Windows Server 2008 y 2008 R2 Experto en Directivas de
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detalleswww.formacionesyposgradoscodi.org CURSO DE MARKETING INTELLIGENCE Y CRM CON SALESFORCE
www.formacionesyposgradoscodi.org CURSO DE MARKETING INTELLIGENCE Y CRM CON SALESFORCE Introducción Este programa está diseñado para ayudar en la labor de construcción, gestión y desarrollo de una estrategia
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesMF0491_3 Programación Web en el Entorno Cliente (Online)
MF0491_3 Programación Web en el Entorno Cliente (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0491_3 Programación Web en el Entorno Cliente (Online) MF0491_3
Más detallesCON-744 ITIL Service Lifecycle-Service Design
CON-744 ITIL Service Lifecycle-Service Design Introducción Este curso del módulo del Ciclo de Vida del Servicio del nivel intermedio de ITIL Edición 2011: Diseño del Servicio da la posibilidad de obtener
Más detallesAlternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud
Alternativas de un ISV para migrar sus productos a un entorno CLOUD Virtualización en entornos cloud Rubén Blanco García Jefe de Proyecto Xeridia Índice Introducción Escenarios de partida Selección del
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesESPECIALISTA EN E COMMERCE
ESPECIALISTA EN E COMMERCE Duración: 175 horas Modalidad: A distancia (e Learning) Fecha de Inicio: 1 de diciembre de 2008 Finalización: Marzo de 2009 Matricula gratuita Curso íntegramente subvencionado
Más detallesProceso creativo en la producción artesana. 28 horas 12 h. presenciales + 16 h. online
Convocatoria Proceso creativo en la producción artesana 2014 Edición.01 / Edición.02 Artesanos, estudiantes y titulados en Diseño, Artes, Arquitectura o cualquier sector profesional susceptible de introducir
Más detallesEstándares y Normas de Seguridad
Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los
Más detallesGESCONSULTOR GRC: SISTEMA DE GESTIÓN INTEGRAL DE CUMPLIMIENTO DE MARCOS Y NORMAS
Sistema de Información GRC. Gobierno Riesgo Cumplimiento. Multinorma. Funcionalidades diferenciadoras, motor de cumplimiento con máxima flexibilidad para incorporar nuevos marcos normativos y una integración
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesAdministración del Sistema Operativo en Sistemas ERP-CRM (Online)
Administración del Sistema Operativo en Sistemas ERP-CRM (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración del Sistema Operativo en Sistemas ERP-CRM (Online) Administración
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesASESORAMIENTO GESTIÓN DE PROYECTOS TI / BI VENTAJAS DE LOS SERVICIOS EN UN VISTAZO
ASESORAMIENTO GESTIÓN DE PROYECTOS TI / BI VENTAJAS DE LOS SERVICIOS EN UN VISTAZO (1) Asesoramiento por Consultor Sénior Certificado IPMA e ISO 21500 en gestión de proyectos Desde 2001 consultor (sénior)
Más detallesCómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?
Semana de Seguridad CTCR Índice 1.- Presentación empresa 2.- SGSI? 3.- Proceso de implantación SGSI Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas? Cristina Atienza
Más detallesCircular de Paquetes
ASIT 20020701 CP Paquetes Estandar v4.doc 08/10/2004 11:48 Documento de Circular de Paquetes Paquetes Estándar Versión 04 julio de 2002 ARCHIVO: ASIT 20020701 CP Paquetes Estandar v4.doc Nº. PÁG: 1 / 7
Más detallesTécnico Superior en Responsabilidad Social Corporativa
Técnico Superior en Responsabilidad Social Corporativa Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Superior en Responsabilidad Social Corporativa Duración: 300
Más detallesEl Depósito de Materiales Docentes de la UPC UPCOpenCourseWare
El Depósito de Materiales Docentes de la UPC UPCOpenCourseWare Marta Cortina Marta.Cortina@upc.edu Mercè Mestre Mercè.Mestre@upc.edu Universitat Politècnica de Catalunya Servei de Biblioteques i Documentació
Más detallesPresentación de Servicios.
Presentación de Servicios. Creamos valor En una época regida por las comunicaciones y la información, donde el espacio es uno de los elementos más preciados, se hace imprescindible la implantación de herramientas
Más detallesAdministración de Servicios Web (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta
Más detallesMF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y
MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y Extranet (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0493_3 Implantación de Aplicaciones
Más detallesEntendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015
Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesMarco legal en Internet y comercio electrónico: su aplicación práctica
Marco legal en Internet y comercio electrónico: su aplicación práctica Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Marco legal en internet y comercio electrónico:
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesDiseño Funcional y de la Interactividad de Productos Multimedia
Diseño Funcional y de la Interactividad de Productos Multimedia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Diseño Funcional y de la Interactividad de Productos Multimedia Diseño Funcional y
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesTecnofor Ibérica ITIL v3 Fundamentos e ITIL v3 Intermedio: Ciclo de vida del Servicio. Descripción Destinatarios y requisitos:
Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer el acceso a sus profesionales a esta formación, Dispal Astur, en colaboración con Tecnofor
Más detallesCÓMO CREAR UN PLAN DE MARKETING EN LA PYME
CÓMO CREAR UN PLAN DE MARKETING EN LA PYME Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión
Más detallesNuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue
Más detallesGEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I)
GEC Introducción Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) 1. Formatos de material: Cursos específicos que van desde 30 minutos a 20 horas. 2. Modalidad: El enfoque
Más detallesGuía Docente: Guía Básica. Datos para la identificación de la asignatura. Escuela de Ingeniería Informática Grado en Ingeniería Informática
Guía Docente: Guía Básica Datos para la identificación de la asignatura. CENTRO: Escuela de Ingeniería Informática TITULACIÓN: Grado en Ingeniería Informática Ingeniería de Requisitos CÓDIGO ULPGC 40827
Más detallese: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios
e: info@codery.es t: +34 646 193 983 w: codery.es Dossier de servicios Qué es Codery? Codery es una empresa fundada en febrero de 2013 por profesionales del sector de Internet y las TIC Llevamos más de
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesNueva ISO 9001 Una norma que se adapta a su tiempo
José Antonio Gómez Martínez Miembro ISO TC 176/SC2/WG 24 AENOR-Dirección de Calidad y Responsabilidad Social Nueva ISO 9001 Una norma que se adapta a su tiempo Información previa / Estudio de opinión La
Más detallesCurso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL
Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación Universitaria + 2 ECTS) Titulación certificada por EDUCA BUSINESS SCHOOL Curso Universitario de Prestashop: Crea Tu Tienda Online (Titulación
Más detallesDIRECCÍÓN COMERCIAL Y NUEVAS TECNOLOGÍAS
Objetivos y Temario del Curso DIRECCÍÓN COMERCIAL Y NUEVAS TECNOLOGÍAS HORAS: 73 horas DIRECCIÓN COMERCIAL Y NUEVAS TECNOLOGÍAS MÓDULOS: DIRECCIÓN COMERCIAL (20h) EL CLIENTE. TIPOS Y MOTIVOS DE COMPRA
Más detalles