3ª Edición CLOUD COLOMBIA COMPUTACION EN LA NUBE & VIRTUALIZACION

Tamaño: px
Comenzar la demostración a partir de la página:

Download "3ª Edición CLOUD COLOMBIA COMPUTACION EN LA NUBE & VIRTUALIZACION"

Transcripción

1 Bogotá, 23 de Mayo de 2013 Más de 300 asistentes en anteriores ediciones!! 100% satisfacción! #ITDAYiiR La cita para todos los líderes del departamento IT CIO DAY 1 Jornada por y para Gerentes de Tecnología que desean crecer y ayudar al crecimiento de su negocio Últimas tendencias y mejores prácticas para Contener Costes Aprovechar las tecnologías de Movilidad Alinear la estrategia de implementaciones IT con el negocio Controlar y gestionar el fenómeno de la consumerización Evaluar la necesidad de implantar un sistema de gestión por procesos Conocer cuál es el perfil de CIO que demanda el mercado Formatos interactivos Mesas Redondas + KeyNote Speakers SESION SIN COSTO 3ª Edición CLOUD COLOMBIA COMPUTACION EN LA NUBE & VIRTUALIZACION Está listo para iniciar su viaje a la nube? Sabe qué va a llevar en sus maletas? Ha calculado cuánto le va a costar? Conoce cuáles son los riesgos del viaje? Haga sus preparativos para el despegue a la nube pero antes.. Conozca el Check list que realizaron algunas de las principales empresas colombianas en su viaje a la nube > Definir procesos > Automatizar > Reorganizar > Analizar > Definir Estrategias AHORA 399 HASTA 11 DE MARZO > Realizar pruebas > Seleccionar aliados > Educar > Migrar > Evaluar SKILLS & CASES SECURITY MINDS A pesar de que los problemas de seguridad informática crecen, las empresas parecen no mentalizarse sobre la importancia de proteger sus sistemas, Falta cultura de seguridad? Los incidentes informáticos se resuelven de forma puntual pero es fundamental tener un planteamiento estratégico.... Porque la seguridad informática es un reto 1 Día exclusivo con 3 KeyNote Speakers de reconocido prestigio Para compartir las best practices para proteger sus empresas de ataques y amenazas cibernéticas Seguridad en redes sociales Seguridad en Cloud Computing Ciberseguridad: un asunto de todos Mobile Security Auditoría informática Gestión de Seguridad de la Información y administración de usuarios Business Continuity Plan & Disaster Recovery Security Compliance Obtenga la Certificación de Aprovechamiento del Programa de iir/gwu! AHORA 399 HASTA 11 DE MARZO Más información en el teléfono gratuito

2 Sólo un 43% de las empresas son conscientes del potencial de la función IT para hacer crecer el negocio Gartner CIO survey ENTRADA LIBRE HASTA COMPLETAR EL AFORO Una cita para aquellos gerentes de tecnología que desean ayudar al crecimiento de su empresa Cuáles son los roles y comportamientos que las empresas están demandando a la función IT Cómo conseguir una eficiencia de costes en la gestión de costes Qué es lo que hay que tener claro a la aplicación de las tecnologías de la nube a la empresa Cómo aprovechar las tecnologías de movilidad y afrontar el reto de la consumerización Cómo evaluar la implementación de la Gestión por Procesos para mejorar y optimizar los recursos de la empresa Con la participación de Miguel Mojica M. HOSPITAL PABLO VI BOSA Guillermo Malaver MANSAROVAR ENERGY José Willian Londoño Roldán CLINICA FOSCAL Rigoberto Rodríguez Peralta Arquitecto Empresarial y Gerente de Tecnología Jackson Bohórquez GRUPO COREMAR Leonardo Octavio Ramírez González ASOCIACION DE ARQUITECTOS EMPRESARIALES Más información en el teléfono gratuito Bogotá, 23 de Mayo de 2013 Juan Francisco Díaz Torres FRONTIERLINE SERVICES Patricia Rubiano Peña BANCO DAVIVIENDA Gonzalo Arias Lewing CAFAM

3 CIO Day Bogotá, 23 de Mayo de 2013 AVANCE DE PROGRAMA MESA REDONDA El aumento de la importancia del rol de IT dentro de la empresa. El liderazgo de los servicios de IT dentro de la estrategia corporativa =El nuevo papel del CIO en la consecución de objetivos corporativos =El servicio de IT basado en el cumplimiento del negocio =Las nuevas responsabilidades del CIO como motor de crecimiento de negocio Miguel Mojica M. Coordinador de Sistemas HOSPITAL PABLO VI BOSA Guillermo Malaver Infocom Manager MANSAROVAR ENERGY José Willian Londoño Roldán Jefe D. Tecnología de Información CLINICA FOSCAL MESA REDONDA IT Económics Cuáles son las mejores recetas para contener costos y alineación las nuevas inversiones IT con los objetivos del negocio =Relación entre demandas internas y ofertas del mercado de proveedores: Cómo saber que lo que nos ofrecen es una necesidad y no una moda del mercado =Evitando el riesgo de sobredimensionar estructuras: Cómo ajustar nuestra necesidad a lo que ofrece un proveedor: =Orientación a procesos y aplicación de estándares de mercado =Gestión de la cartera como herramienta de gobierno de TI y mecanismo de comunicación Juan Francisco Díaz Torres CIO - IT Manager FRONTIERLINE SERVICES MESA REDONDA Año 2013 marcará cambio en adopción de computación en nube Bnamericas, enero, 2013 La nube está alcanzando su madurez y es hora de hacer balance. Cómo debe utilizar y aprovechar el CIO en concepto de computación en la nube para conseguir reducción y costos y simplificación de la gestión? =Nubes públicas o privadas =Es la infraestructuras en la nube el siguiente paso para el software en la nube =Como gestionar el cambio de paradigma cambio y la atención al usuario en Cloud El reto de la movilidad y la desaparición del escritorio único. Cómo debe afrontar el CIO el reto de la consumerización y de los entornos distribuidos?: seguridad, datos, inventarios etc Esta tendencia ha creado un choque de trenes entre los consumidores y el departamento de TI Enter.co: diciembre 2012 El 52% de las empresas colombianas permiten a sus empleados acceder a datos corporativos desde sus dispositivos móviles Fuente: Latinoamerica Investment Priorities: IDC, 2011 Cómo pueden los nuevos proyectos y la gestión de cambio en IT ayudar al negocio a mejorar sus resultado La experiencia de BANCO DAVIVIENDA Patricia Rubiano Peña Jefe Gestión de Cambios TI Vicepresidencia de Tecnología BANCO DAVIVIENDA MESA REDONDA Qué beneficios aporta al CIO ser un arquitecto empresarial?: Cómo puede transmitir una visión de negocio a la función IT =Como hay que hacer una venta interna de sus beneficios =Cuáles son los pasos para implantarla = Cuanto crece un CIO al certificarse como arquitecto? Rigoberto Rodríguez Peralta Arquitecto Empresarial y Gerente de Tecnología Jackson Bohórquez Director Corporativo de TI GRUPO COREMAR Leonardo Octavio Ramírez González Presidente ASOCIACION DE ARQUITECTOS EMPRESARIALES Cazatalentos a la búsqueda de un CIO: Abundan los CIOs excelentes? Qué perfiles son los mas adecuados para ser un CIO de éxito?; Cuál debe ser la hoja de ruta para que un CIO sea atractivo al mercado? Qué implica para el CIO no entender la realidad del negocio para el que trabaja? Qué ocurre cuando la función IT no habla el mismo idioma que el resto de la empresa? Gonzalo Arias Lewing Jefe Departamento de Sistemas CAFAM 3 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

4 de Empresas TOP Colombianas AVANTEL AVON COLOMBIA COTECMAR ECOPETROL EMPRESAS PUBLICAS DE MEDELLIN GRUPO FEDCO GRUPO ISA L ORÉAL COLOMBIA PUBLICAR SUPERINTENDENCIA DE SERVICIOS PUBLICOS Bogotá, 31 de Mayo y 1 de Junio de 2011 Bogotá Marriott Hotel Nimbus Sponsors Intervención Especial MINISTERIO DE TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES 13 Expertos APC by Schneider Electric BRIGARD & URRUTIA ABOGADOS CA TECHNOLOGIES CINTEL DELL FEDESOFT FORWARD GLOBAL CROSSING HP LATINOAMERICA INTEL TELMEX TERREMARK VMWARE Media Partners Con agradecimiento a Cumulus Sponsors George J. Proeller Sandra Suárez ISSA COLOMBIA Javier Díaz Evans ATH Alberto Saavedra SYMANTEC CORPORATION si se inscribe antes del 19 de Abril Más información en el teléfono gratuito Bogotá, 24 de Abril de 2012 Hotel Cosmos 100 Cirrus Sponsors NETWORKING LUNCH POWERED BY Diego Andrés Zuluaga Urrea ISAGEN S.A Francisco Pacheco Alfonso DECEVAL S.A Andres Felipe Mejía Sánchez COOPERATIVA FINANCIERA DE ANTIOQUIA Gold Sponsor Silver Sponsors Jorge Castro CINTEL Aura Inés Garzón Torres COLSANITAS Germán Realpe Delgado ACODITIC - ASOCIACION COLOMBIANA DE DERECHO INFORMATICO Y TECNOLOGIAS DE LA INFORMACION Y LAS COMUNICACIONES Carlos Clavel INFORMATICA Luis Carlos Torres TERREMARK Juan Carlos Londoño SCHNEIDER ELECTRIC Julian Cerón CA TECHNOLOGIES Rodrigo Peña PURESCM Diego Galvis SYNAPSIS MBA Jesús Medel Guadarrama BYTE4CONSULTING sobre Cloud Forensics Paola García Juárez EXPERTA EN CLOUD FORENSICS Andrés Ricardo Almanza Junco CAMARA DE COMERCIO DE BOGOTA Carlos Alberto Zambrano Smith ORGANIZACION TERPEL Lucio Augusto Molina Focazzio CONSULTOR INDEPENDIENTE Platinum Sponsor Roberto Sanz de Santamaría ACERCASA S.A. Miller Rivera Lozano UNIVERSIDAD DEL ROSARIO Carlos Arturo Bernal Fuquen MAPFRE COLOMBIA Pedro Nel Escobar Trujillo GRUPO EXTRAS EFICACIA S.A Camilo Molina Méndez GOMEZ-PINZON ZULETA ABOGADOS S.A. tecnológicas Más información en el teléfono gratuito Bogotá, 25 de Abril de 2012 Hotel Cosmos 100 Platinum Sponsors Gold Sponsors Silver Sponsor si se inscribe antes del 19 de Abril Roberto Atilano IT & Security Head, Mexico Head of IT Service Management, AMLA DHL GLOBAL FORWARDING Arturo García Hernández Subgerencia de Desarrollo Tecnológico de Seguridad BANCO DE MEXICO* Héctor Estrada IT Audit Director SCOTIABANK Javier de Jesús Jardon Responsable de la Infraestructura de Seguridad Informática BANCA AFIRME Sergio Torróntegui Information Security Manager AXA SEGUROS Guillermo Preciado Director de Informática INSTITUTO FEDERAL DE ACCESO A LA INFORMACION Y PROTECCION DE DATOS Gold Sponsor si efectúa el pago hasta el 19 de Abril Más información en el teléfono gratuito Descubra cómo perfeccionar el modelo de IT Governance Compare la eficacia de códigos de buenas prácticas para usuarios Descubra cómo poner en marcha las medidas de seguridad de protección de datos Conozca cómo evaluar los Aprenda a administrar eficazmente los riesgos en la nube Optimice la gestión de identidades y accesos Actualice sus conocimientos en seguridad para dispositivos móviles Deibit Mauricio Lozano G. ie grupo Miguel Angel Rubalcava Méndez HOLCIM COLOMBIA Olga Botero C&S CUSTOMERS AND STRATEGY Gold Sponsors Gonzalo Arias Lewing KELLOGG DE COLOMBIA S.A. Luis Roberto Niño ISAGEN S.A Fabio Mauricio Pinzón Gonzalez BANCO DE LA REPUBLICA Herberto E Ortiz R INTERACTIVO CONTACTCENTER Alberto Saavedra SYMANTEC CORPORATION Gabriel Marcos COLUMBUS BUSINESS SOLUTIONS Platinum Sponsor Silver Sponsor CIO DAY Dónde puede agregar valor un CIO a su compañía Le resulta familiar esta agenda?? Nuestra trayectoria en la organización de eventos de tecnología en nuestra mejor garantía de calidad Elabore el check list necesario para el éxito de su proyecto de migración En el marco de En el marco de Tras el éxito de la primera edición vuelve... II FORO #ITWeek El único evento donde conocer las claves para estimular la innovación en su empresa #ITWeek Control y eficiencia de los costes de la función IT Contribuyendo a la agilidad del negocio 10 Casos de éxito Cloud Computing & Virtualización Caminando hacia la madurez de la nube 10 Análisis expertos 5 Nuevos casos de éxito Además... + Desarrollos y novedades + Networking con expertos + Zona de Exposición Ideas, experiencias, recomendaciones, y análisis con expertos del más alto nivel 1 Jornada para potenciar el rol de la función IT y analizar sus retos dentro de la organización Ahorre Directivos comprometidos 6 Gerentes IT de con el progreso tecnológico grandes organizaciones de las empresas 1 Sesión Ahorre250 Bogotá, 24 de Abril de 2012 Hotel Cosmos 100 Minimizando riesgos y asegurando la continuidad del negocio Incluyendo una visión técnica en las decisiones de la compañía En el marco de El Unico evento exclusivo para Oficiales de Seguridad Tecnológica #ITWeek SUMMIT El Chief Information Security Officer y el nuevo rol estratégico de la Seguridad IT Comparta con los mejores expertos las claves para llevar la seguridad lógica de su organización a un nuevo nivel Conozca los nuevos desafíos de la Seguridad Informática en la era digital en el 1 er encuentro Afronte con éxito los retos de la 6 conferenciantes, 7 horas de movilidad y la virtualización networking y consejos prácticos Proteja su empresa de los ataques informáticos y controle el riesgo IT Ahorre250 México D.F, 7 de Diciembre de 2011 World Trade Center Llame gratis y reserve su plaza ya! En qué invierte su tiempo un CIO? Quién debe asistir CIO - Chief Information Officer Director de Sistemas de la Información Gerente de Tecnología Responsable de Sistemas Quiere ser Conferencista? Contacte con: Iván Cortés T Teléfono gratuito: icortes@iircolombia.com 10 % 5 % 5 % 7 % 10 % 10 % 4 % 24 % 23 % Aplicaciones corporativas Alineación con las unidades de negocio Arquitectura Empresarial Otras Gestión interna del departamento IT Gestión de implementaciones Source: The CIO Executive Board 4 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

5 3ª Edición CLOUD COLOMBIA Un encuentro que reunirá a > Usuarios..conozca sus experiencias prácticas: errores cometidos y lecciones aprendidas > Fabricantes y proveedores descubra las soluciones tecnológicas más novedosas del mercado Excelentes ejemplos prácticos de los temas tratados John Yague Cuellar Tecnología CARVAJAL INFORMACION Está listo para iniciar su viaje a la nube? Sabe qué va a llevar en sus maletas? Ha calculado cuánto le va a costar? Conoce cuáles son los riesgos del viaje? Haga sus preparativos para el despegue a la nube pero antes.. Con la participación de Más información en el teléfono gratuito Henry Alonso Ramírez Cepeda CONTACT CENTER AMERICAS Conozca el Check list que realizaron algunas de las principales empresas colombianas en su viaje a la nube > Definir procesos > Automatizar > Reorganizar > Analizar > Definir Estrategias > Realizar pruebas > Seleccionar aliados > Educar > Migrar > Evaluar Todas las claves para diseñar, utilizar, rentabilizar y proteger su viaje a la nube Análisis de COSTES, existe un ahorro real? SEGURIDAD en CLOUD, escollo insalvable? MIGRACION cómo garantizar su éxito? CAMBIOS ORGANIZATIVOS, qué cambia en la estructura del departamento de IT? SLA, cómo definirlo para garantizar el servicio? APLICACIONES en la nube aplicación crítica o estratégica? DESPLIEGUE: nube pública, privada o híbrida? Bogotá, 23 de Mayo de 2013

6 COMPUTACION EN LA NUBE & VIRTUALIZACION Bogotá, 23 de Mayo 2013 AVANCE DE PROGRAMA Antes de iniciar su viaje a la nube, fije su plan de vuelo 1. Ponencia a cargo de CONTACT CENTER AMERICAS Henry Alonso Ramírez Cepeda Gerente de Tecnología CONTACT CENTER AMERICAS 2. Momento de comenzar el camino a la nube: beneficios, momentos críticos, factores críticos de éxito =Cuál es su punto de partida. Análisis de la realidad de la compañía =Cuáles son las fases de la implantación =Qué problemas que pueden surgir =Cuáles son los factores críticos de éxito =Beneficios intangibles: son realmente beneficios? cómo se pueden cuantificar? = Cuáles son los momentos críticos? =Análisis de la fiabilidad y claves para controlar la calidad =El balance para la toma de decisiones 3. Evaluación de riesgos previo: qué servicios son críticos, cuáles se pueden llevar a la nube y cuáles no 4. Cómo integrar las prioridades del negocio y las de TI en una estrategia de despliegue hacia la nube =Análisis de la necesidad de la tecnología = Cómo determinar si realmente constituye una prioridad para la empresa y cómo venderlo? Argumentos de venta interna =Condicionantes de la implantación = En qué beneficia a cada departamento y cómo implicarlos? = Realmente es una prioridad?: Qué gastos me ahorro? 5. Evaluación del presupuesto y ROI Realmente le sale rentable a mi empresa? =Evaluación Económica del Modelo. Qué ahorro supone para mi empresa =Cómo lograr sacar fuera de la empresa los servicios externos inside a un coste menor y cómo ayuda el Cloud Computing =Cuáles son y cómo hacer frente a los costes ocultos > Cómo educar, monitorizar y hacer cumplir las políticas > Cómo adoptar herramientas que puedan utilizarse en cualquier plataforma > La deduplicando datos en la nube 6. Por qué nube decidirse: privada, pública o híbrida =Modo de despliegue Nube de propiedad privada, compartida o híbrida?: ventajas e inconvenientes de cada tipo =Públicas: dónde se encuentran los datos?, se puede comprar y usar sus propios servicios en la nube de forma inapropiada?, un tercero no autorizado puede acceder a los datos? =Nube híbrida > Cuáles son los beneficios que pueden ofrecerle - Acuerdos de nivel de servicio (SLA) mejorados - Capacidad de escalar una aplicación a cientos de servidores - Capacidad de llevar a cabo tipos de computación muy específica, como big data o test de aplicaciones. - Reducción de costes y una mejor gestión en el control de las TI > Claves en la implementación de la nube híbrida - Las aplicaciones no críticas - Las pruebas y desarrollo de la nube 7. Virtualización, el primer paso hacia Cloud Computing, juntos o por separado? = Es la tecnología base que permite dar el salto a la nube? =Retos y desafíos hacia la nube 8. Pool de recursos y virtualización: Qué podemos y debemos virtualizar? =Análisis del pool de recursos y viabilidad de la virtualización =Arquitecturas virtualizables =Virtualización de: > Servidores > Usuarios > Almacenamiento > Comunicaciones =Consolidación de CPDs: hacia una estructura corporativa 9. Virtualizar en casa o externalizar en la nube? =Ventajas de la virtualización = Qué podemos llevar a la nube? =Barreras, mitos y realidades =Infraestructuras en la nube: un paso más =La nube ya es una realidad Un vuelo con paracaídas, la seguridad ante todo: Cloud Security 10. Seguridad en Cloud Computing. Son seguras las nubes? Privacidad y Compliance en la nube: gestión de riesgos en la nube =Legal Compliance: cómo asegurar el cumplimiento de la Protección de Datos y el Derecho a la privacidad en Cloud Computing =Integridad y pérdida de datos =Cómo salvaguardar la confidencialidad y la seguridad de la información =Autenticación y control de accesos =Aspectos legales y regulatorios internacionales Cloud Multinacional 6 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

7 Cómo evitar que la nube se convierta en nubarrón 11. La importancia del SLA en Cloud: seguimiento del contrato y auditoría en la nube =Marco contractual que asegure los niveles de servicio =Cómo exigir y garantizar la calidad de los servicios prestados =Cómo controlar y garantizar el rendimiento de los servicios en entornos Cloud =Cómo hacer una auditoría de un proveedor de Cloud = Es posible auditar el centro de datos del proveedor?, si no es posible, cómo tener garantías de que están haciendo lo que dicen = Qué problemas pueden existir? Perjudica la reputación de la empresa y afecta a las relaciones con los clientes? 12. Cuáles son y cómo hacer frente a las amenazas Ataques a la Seguridad Estás las empresas libres del hacking y pérdida de datos por estar hosteados en la nube? Cuáles son las principales vulnerabilidades y fallos Cortes de servicio Fallos de hardware, fallos de software o pérdida de conectividad. La nube ofrece mejoras sustanciales a nivel de protección de fallos de hardware, pero qué hacer cuando se pierden datos y la estructura cloud falla completamente Intrusiones internas Los ataques no siempre provienen del exterior, sino también pueden venir desde dentro mismo de la infraestructura que hostea el Cloud. Los niveles de acceso a terceros en los datacenters y oficinas que tienen datos críticos del Cloud pueden ser también blanco fácil para que los usuarios de la nube se vean afectados =Cómo detallar en el SLA este tipo de accesos de seguridad y las medidas generales para prevenir estos fallos =Cómo asegurar que tendrá esta información antes de contratar cualquier servicio Cloud Falta de información La falta de información sobre donde exactamente está alojada la información, o cuáles son los niveles de seguridad tiene una gran influencia negativa en el cloud computing. La importancia de saber donde estará ubicada la información de su empresa y cómo se manejará > Identifique los riesgos de la nube : existe pérdida de confidencialidad y pérdida de control de la información? > Planifique una adecuada estrategia de implantación > Cuantifique la mejora en la agilidad, calidad del servicio y la eficiencia > Garantice el cumplimiento normativo y la seguridad > Evalúe si la implantación ha permitido una reducción de costes real y una mayor disponibilidad > Conozca los requisitos a cumplir para una nube segura 7 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

8 COMPUTACION EN LA NUBE & VIRTUALIZACION Una oportunidad inmejorable para: > Hacer Networking con ponentes y asistentes > Conocer las aplicaciones de la nube en su organización > Compartir experiencias con otros profesionales > Analizar las oportunidades: cuáles son los beneficios del Cloud Computing - Reducción de costes - Mejora de la flexibilidad - Reducción del time to market > Evaluar las amenazas: qué riesgos conlleva el uso de la nube - Seguridad de los datos - Privacidad La fuerza de Cloud El cloud computing sigue siendo, con razón, tendencia en /01/2013 El 62% de las compañías más grandes ya usan cloud computing 17/12/2012 El futuro de los departamentos de TI: adaptarse al Cloud Computing 28/01/2013..más del 90% de todas las organizaciones están, como poco, pensando en utilizar tecnologías en la nube, lo que supone un aumento desde el 75% de hace un año 22/01/2013 Vs El lado oscuro de Cloud 49% de las organizaciones están preocupadas por su capacidad para satisfacer los requisitos para el cumplimiento de políticas y normas establecidas en la nube un 53 % está preocupada por su capacidad para demostrar que ha satisfecho los requisitos para el cumplimiento en la nube el 40% sufrió la exposición pública de su información confidencial, y más de un cuarto se enfrentó a problemas de suplantación de cuentas, modificación no autorizada de páginas web o robo de bienes o servicios 22/01/2013 Quiere ser Patrocinador? Razones para patrocinar Cloud Colombia 2013 Porque es el evento de más expectación del país sobre Cloud Computing & Virtualización Porque reunirá a todos sus clientes Porque contactará directamente con los decisión makers del mercado Porque multiplicará sus contactos y oportunidades de negocio Porque podrá diseñar soluciones y servicios personalizados al conocer de 1ª Mano las necesidades de sus clientes Porque su competencia estará presente Si desea averiguar más sobre las oportunidades disponibles de patrocinio y exposición contacte con: Nacho Flores t nflores@iircolombia.com Quiere ser Conferencista? Contacte con: Begoña Fernández Palma T Teléfono gratuito: bfernandezp@iirspain.com Conozca quién asistirá a Computación en la Nube & Virtualización 2013 Líderes tecnológicos y decisores claves de empresas e instituciones multisectoriales > CIO s > CISO s > Director de Sistemas de Información > Director de Explotación > Director de Planificación y Control de Operaciones > Gerente de Producción de Sistemas > Responsable de Arquitectura de Sistemas > Jefe de Tecnología > Administrador de Sistemas > Responsable de CPD > Director de Informática > Oficiales de Seguridad Informática > Responsable de Enterprise Computing > Jefe de Redes y Comunicaciones Consultoras Tecnológicas, Proveedores y Suministradores de Productos y Servicios TIC > Director de Desarrollo de Negocio > Director Comercial > Responsable de Proyecto 8 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

9 in Association with Obtenga la Certificación de Aprovechamiento del Programa de iir/gwu!! La más exclusiva y completa herramienta de actualización de conocimientos adaptada a los ritmos y necesidades de las agendas de los más altos directivos Get the Skills & Master the Cases Más información en el teléfono gratuito 1 día exclusivo con 3 KEYNOTE SPEAKERS de reconocido prestigio en Seguridad Informática 3 de los más importantes CISOs de Colombia compartirán sus conocimientos, best practices, sus aciertos y errores para proteger a sus empresas de ataques y amenazas cibernéticas Seguridad en redes sociales Seguridad en Cloud Computing Ciberseguridad: un asunto de todos Mobile Security Auditoría informática Gestión de Seguridad de la Información y administración de usuarios Business Continuity Plan & Disaster Recovery Security Compliance Bogotá, 23 de Mayo de 2013

10 La George Washington University School of Business es una institución educativa reconocida internacionalmente por su experiencia en la investigación de las necesidades formativas de directivos y profesionales cualificados del Sector Público y Privado. La Escuela posee más de 75 años de experiencia en la preparación de directivos tanto en Estados Unidos como en el resto del mundo y cuenta con un método pedagógico de gran calidad cuyo objetivo es conseguir el máximo crecimiento profesional con el mejor desarrollo personal. Su Centro de Investigación conecta a profesores y estudiantes con empresas dentro y fuera de las fronteras estadounidenses. La George Washington University School of Business posee acuerdos multilaterales con las filiales del Grupo Informa casa matriz de iir Colombia a nivel mundial. iir Colombia, se une al proyecto de otras compañías del GRUPO INFORMA e intensifica sus continuos esfuerzos en investigación para ofrecer propuestas formativas innovadoras en asociación con esta Universidad de gran prestigio internacional. Obtenga la Certificación de Aprovechamiento del Programa de iir/gwu Los Skill & Cases de iir son un novedoso formato de formación compuesto por una parte teórica, para conocer las claves teóricas de los temas y materias objeto de estudio y el análisis de una batería de casos reales de grandes empresas y corporaciones para consolidar y visionar en la práctica los conocimientos expuestos en la primera parte. Los Skill & Cases pretenden ser una nueva fórmula de capacitación, un lugar de encuentro, conversación y crecimiento profesional para compartir experiencias, analizar casuísticas reales y ampliar relaciones profesionales. Todo en un formato rápido y comprimido y en un ambiente exclusivo compartiendo foro con académicos y directores de reconocida solvencia y consolidado prestigio. Una herramienta de formación adaptada a los ritmos y necesidades de las agendas de los más altos directivos. Qué son los

11 SECURITY MINDS Bogotá, 23 de Mayo 2013 AVANCE DE PROGRAMA METODOS PREVENTIVOS Y DE PROTECCION Análisis de riesgos y vulnerabilidades de la red =Riesgos y amenazas de la platafoma PC (Securware) =Seguridad y disponibilidad en las infraestructuras de datos (APC) IDS -Intrusion Detection Systems- e IPS Intrusion Prevention System- =HoneyPots =Programación segura Cómo evitar los perjuicios de los virus (Panda) Ultimas novedades en herramientas y soluciones: firewalls, antivirus, criptografía, anti-spam,,gestión del puzle de la Seguridad (Getronics) Seguridad Wireless/ Wi-Fi METODOS DE RESPUESTA Y CONTRAATAQUE Auditoría de Sistemas de Información =COBIT: > Se va a incluir como un código de buenas conductas? > Comparativa del COBIT con la ISO =IT Governance: > Herramientas y mecanismos para la gobernabilidad de las Tecnologías de la Información y Comunicación > Cómo pueden utilizarlo los responsables de la seguridad para el buen gobierno > Balance Score Card para tecnologías de la información =Auditoría histórica y en tiempo real (Tango04) =Planes de contingencia en función de los riegos y vulnerabilidades encontrados en la Auditoría =Computer Forensics: Recoger evidencias digitales =Contramedidas =Ethical Hacking GESTION DE LA SEGURIDAD Y ADMINISTRACION DE USUARIOS Gestión de la Seguridad =Indicadores Cuadro de Mando- (Accenture) =Servicios Continuos 24x7 (S21sec) =Monitorización en tiempo real (Symantec) Identificación y Gestión de usuarios: Protección Lógica =Control de accesos =Contraseñas =Gestión de identidades (Novell) =PKI empresarial =Biometría NUEVOS ENTORNOS NUEVOS METODOS DE SEGURIDAD Seguridad en las Redes Sociales =Control de acceso en redes sociales =Análisis de la eficiencia del spam personalizado utilizando información pública de redes sociales Seguridad en Cloud Computing: transferencias de datos. Alojamiento de datos privados en Cloud Aspectos legales y regulatorios internacionales: Cloud multinacional =Los riesgos asociados a la transición a este nuevo modelo, una de las mayores preocupaciones sobre Cloud Computing? Mobile Security: Seguridad en aplicaciones y dispositivos móviles BUSINESS CONTINUITY PLAN & DISASTER RECOVERY Prioridad nº1: Recuperar con el menor coste y en el menor tiempo los datos y la infraestructura tecnológica para asegurar la viabilidad de la empresa! =Pautas para la implantación y evaluación del Plan de recuperación y continuidad de negocio =Piezas fundamentales para la estrategia de recuperación ESTANDARES Y LEGISLACION LEY DE PROTECCION DE DATOS = Cómo se prepara la inspección? = En que consiste? = Qué suele ocurrir durante la misma? = Cuáles son sus consecuencias? = Qué tipo de infracciones se pueden cometer? = Cuál es en realidad su potestad sancionadora > Tipo de sanciones > Cuantías > Prescripción ITIL SLAs Contratos de nivel de servicio para lograr mayores niveles de eficiencia = Sabe como leer un contrato?: Abogados versus Técnicos? = Sabe si su contenido es adecuado? ISO Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

12 SECURITY MINDS LOS COMENTARIOS DE LOS ASISTENTES DE CISO 2012, NUESTRA GARANTIA > Es interesante poder reunir en estos espacios a las empresas y a sus expertos, para contar sus avances y experiencias Adriana Bojaca. ADECCO > Un evento que permite actualizarse y compartir conocimientos con ponentes a la altura de la realidad local y global Juan Felipe Carrillo. SMURFIT KAPPA COLOMBIA > Compartir experiencias tiene mucho valor Andrés Mejía. COOPERATIVA FINANCIERA DE ANTIOQUIA > Muy buenos los expositores. Buena experiencia Christian Castro. BIOTOSCANA FARMA > En contenido, material y expositores muy bueno. Fabián Muñoz. BIOTOSCANA FARMA Quiere ser Patrocinador? Razones para patrocinar Security Minds 2013 Porque es el evento más exclusivo sobre Seguridad Informática Porque reunirá a todos sus clientes Porque contactará directamente con los decission makers del mercado Porque multiplicará sus contactos y oportunidades de negocio Porque podrá diseñar soluciones y servicios personalizados al conocer de 1ª Mano las necesidades de sus clientes Porque su competencia estará presente Si desea averiguar más sobre las oportunidades disponibles de patrocinio y exposición contacte con: Daniel Ronceros t dronceros@iircolombia.com 1 Jornada diseñada para: CISO- Chief Information Security Officer- IT Security Officer IT Risk Manager Director de Auditoría IT Director de Sistemas de Información Responsable de Continuidad de Negocio Quién asistió a la anterior edición de Security Minds? Cargos Sectores CISO 15% Dtor. IT 62% Dtor. Desarrollo 10% Dtor. General 13% Petroleras 16% Sector Industrial 26% Otros 11% Telecomunicaciones 16% Bancos y Seguros 18% Empresas Públicas 13% Quiere ser Conferencista? Contacte con: Trinidad Villar T Teléfono gratuito: tvillar@iircolombia.com 12 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

13 Bogotá, 23 de Mayo de 2013 Cómo inscribirse? Elija entre estas 4 opciones para enviarnos sus datos Llame gratis desde México inscrip@iircolombia.com 4info@iircolombia.com 4t: f: skype: iir.colombia Benefíciese de ser social: plantee sus cuestiones y reserve a través de facebook.com/ iircolombia twitter.com /iircolombia Unase al grupo iir Colombia youtube.com /iirespana flickr.com/ photos/iirspain El Departamento de Atención al Cliente se pondrá en contacto con Vd. para confirmar su inscripción Para inspección postal, abrir por aquí q CLOUD & VIRTUALIZACION PARTNERS TECNOLOGICOS 899 * PRECIO USUARIOS FINALES si efectúa el pago hasta el 11 de Marzo q SECURITY MINDS PRECIO si efectúa el pago hasta el 11 de Marzo q CIO DAY SESION SIN COSTO 699 * 399 * 899 * CO159 LUGAR DE CELEBRACION Hotel Cosmos 100. Calle 100 Nº. 21A - 41, Bogotá DESCUENTO ESPECIAL A PARTIR DE LA 2ª INSCRIPCION Infórmese en el teléfono gratuito: iir le recuerda que la inscripción a nuestras jornadas es personal 399 * q No puedo asistir. Estoy interesado en su documentación Div. B/AM/E INFORMACION GENERAL POLITICA DE CANCELACION En caso de no asistencia o cancelación de la matrícula: Se aceptarán cancelaciones con un plazo máximo de 15 días de antelación al evento. En este caso se retendrá un 50% del precio de la matrícula en concepto de gastos de administración y gestión. Vencido dicho plazo, el importe será exclusivamente abonado por otros productos del grupo. Si usted no puede asistir tiene la opción de enviar a un sustituto o asistir a otro evento. Datos personales: En cumplimiento con el artículo 5 de la Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal, le informamos de que los datos personales que aporte en el presente formulario serán incorporados a los ficheros de Institute for International Research España, S.L., debidamente inscritos ante la Agencia Española de Protección de Datos, y cuyas finalidades son la gestión y cumplimiento de la relación establecida como consecuencia de la inscripción en el evento a que hace referencia, así como la gestión por parte de iir de la selección de los asistentes al mismo, así como la realización de envíos publicitarios acerca de las actividades, servicios, ofertas, promociones especiales y de documentación de diversa naturaleza y por diferentes medios de información comercial, además de la gestión de Conozca a nuestro Equipo GESTION DE CONTENIDOS Trinidad Villar tvillar@iircolombia.com GESTION DE PLANES DE CAPACITACION PARA EMPRESAS Ainhoa Moreno amoreno@iircolombia.com INFORMACION E INSCRIPCIONES Ainhoa Moreno amoreno@iircolombia.com SPONSOR Y PATROCINIOS Nacho Flores nflores@iircolombia.com RELACIONES CON LOS MEDIOS Isabel de la Cuesta icuesta@iircolombia.com FORMACION INCOMPANY Marta Martín mmartin@iir.es ESI INTERNACIONAL Paloma Palencia ppalencia@iir.es Media Partners la información de la que se disponga para la promoción de eventos, seminarios, cursos o conferencias que pudieran resultar de interés para los inscritos, de acuerdo con las labores de segmentación y obtención de perfiles relativa a los mismos, todo ello al objeto de personalizar el trato conforme a sus características y/o necesidades. Mediante la presente, usted queda informado y consiente que sus datos puedan ser cedidos a patrocinadores, publicaciones, expositores en ferias u otros sujetos en base a la relación que iir mantiene con los mismos para procurar una mayor eficiencia de la gestión de sus actividades. Para el ejercicio de los derechos de acceso, Verónica Núñez vnunez@iirspain.com rectificación, cancelación u oposición de sus datos por parte de iir, deberá remitir un escrito identificado con la referencia Protección de Datos a Institute for International Research España, S.L., con domicilio social en la calle Príncipe de Vergara nº 109, Madrid, en el que se concrete la solicitud y al que acompañe fotocopia de su Documento Nacional de Identidad.

3ª Edición CLOUD COLOMBIA

3ª Edición CLOUD COLOMBIA 3ª Edición CLOUD COLOMBIA Un encuentro que reunirá a > Usuarios..conozca sus experiencias prácticas: errores cometidos y lecciones aprendidas > Fabricantes y proveedores descubra las soluciones tecnológicas

Más detalles

1 día exclusivo con 3 KEYNOTE SPEAKERS de reconocido prestigio en Seguridad Informática

1 día exclusivo con 3 KEYNOTE SPEAKERS de reconocido prestigio en Seguridad Informática in Association with Obtenga la Certificación de Aprovechamiento del Programa de iir/gwu!! La más exclusiva y completa herramienta de actualización de conocimientos adaptada a los ritmos y necesidades de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD

Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Generar confianza en la nube. Implantación de estándares de Seguridad y Gestión. ISO27001- ISO20000 - BS25999 LOPD Cloud y SaaS: Siguen creciendo Los ingresos por servicios en modo SaaS (Software como

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri

Esri Partner Network. Preguntas Fecuentes Julio de 2012. Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Esri Partner Network Preguntas Fecuentes Julio de 2012 Programa para Partners que desarrollan soluciones y servicios GIS sobre la plataforma Esri Julio 2012 1 ESRI Partner Network (EPN) Introducción a

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero Patricia Cody-Otero tecnologías de la información y las comunicaciones encuentro con... Vicepresidenta y Socia Ejecutiva Gartner

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs.

CONGRESO SECTORIAL DINTEL DATA CENTERS 2012. ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. CONGRESO SECTORIAL DINTEL DATA CENTERS 2012 ISO 27001, ISO 20000 e ISO 22301 para asegurar la Eficiencia, Disponibilidad y Seguridad en CPDs. AUDISEC: QUIÉNES SOMOS AUDISEC Seguridad de la Información,

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Cloud Computing bajo su total control El modelo Cloud de Ibermática

Cloud Computing bajo su total control El modelo Cloud de Ibermática Cloud Computing bajo su total control El modelo Cloud de Ibermática : IberCloud 2014 / 0 Índice El modelo Cloud de Ibermática Servicios Cloud para Partners y Distribuidores Acuerdo marca blanca Reventa

Más detalles

Riesgo: Se puede llegar al destino sin información veraz y oportuna?

Riesgo: Se puede llegar al destino sin información veraz y oportuna? La mejor ruta Se ha imaginado pilotear un avión? Usted ya lo está haciendo. Su compañía se asemeja a un avión. Imagine la cabina como el área de finanzas y contraloría. Para pilotear el avión es necesario

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies CUSTOMER SUCCESS STORY Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Servicios de TI Compañía: Getronics Empleados: 2.000

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

GUÍA DE PATROCINIO SYMANTEC VISION 2014 BOGOTÁ

GUÍA DE PATROCINIO SYMANTEC VISION 2014 BOGOTÁ GUÍA DE PATROCINIO SYMANTEC VISION 204 BOGOTÁ SYMANTEC VISION 204 Renovado, revitalizado y más relevante que nunca. Symantec está enfocado en innovar para satisfacer mejor las necesidades de nuestros clientes

Más detalles

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada

AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada CASO DE ÉXITO DE CLIENTE Octubre de 2013 AT&S aumenta su eficiencia y su agilidad empresarial gracias a una gestión de TI mejorada PERFIL DEL CLIENTE Sector: Fabricación Empresa: AT&S Empleados: 7500 Ingresos:

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza

Hacemos realidad las posibilidades de la Nube. La necesidad de un proveedor de confianza Hacemos realidad las posibilidades de la Nube La necesidad de un proveedor de confianza Estudio sobre el Cloud en las empresas BT y Cisco Systems han patrocinado una encuesta online, que se ha llevado

Más detalles

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO. QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en

www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en www.csp.es Asturias - Cantabria - Madrid - Bilbao T. 902 870 962 F. 902 870 039 Síguenos en CANTÁBRICO SISTEMAS CLIENTES Y PARTNERS Cantábrico Sistemas es una Ingeniería de Servicios Informáticos dedicada

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Riesgos asociados al CLOUD

Riesgos asociados al CLOUD Riesgos asociados al CLOUD El Cloud está de moda Según el último barómetro de IDC España, el mercado de software como servicio (SaaS) alcanzó en 2010 los 153 millones de euros. Esto supone un incremento

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

RESUMEN EJECUTIVO. EmE 2014. Estudio de la Movilidad en las Empresas. Octubre 2014

RESUMEN EJECUTIVO. EmE 2014. Estudio de la Movilidad en las Empresas. Octubre 2014 RESUMEN EJECUTIVO EmE 2014 Estudio de la Movilidad en las Empresas Octubre 2014 Patrocinadores Media Partner Introducción Nubison ha desarrollado el Estudio de la Movilidad en las Empresas (EmE) con el

Más detalles

MBA Internacional en Dirección de Empresas Agroalimentarias

MBA Internacional en Dirección de Empresas Agroalimentarias MBA Internacional en Dirección de Empresas Agroalimentarias Titulación La superación del MBA Internacional en Dirección de Empresa Agroalimentarias supondrá la obtención: Título propio por la Universidad

Más detalles

CAS- CHILE S.A. DE I.

CAS- CHILE S.A. DE I. CAS-CHILE 25 Años ISACA 2011 CAS- CHILE S.A. DE I. Líder en Software de Gestión Pública 1. QUÉ ES CLOUD COMPUTING? 2. QUE BENEFICIOS APORTA? 3. QUE RIESGOS TIENE? 4. QUÉ METODOLOGÍAS Y ESTÁNDARES DE CONTROL

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA Manager LaneFour Strategy & Management Manager LaneFour Strategy & Management Palabras clave Plan Director, Mobile Government/Administración

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Desarrollando el Centro de Datos de 2010

Desarrollando el Centro de Datos de 2010 Desarrollando el Centro de Datos de 2010 22 de Noviembre de 2005 Calle 54, Madrid 24 de Noviembre de 2005 World Trade Center, Barcelona Organizado por IDC http://www.idc.com/spain Desarrollando el Centro

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org

Cloud Computing. Ing. José Ángel Peña Ibarra, CGEIT, CRISC. Monterrey Chapter. Expositor: www.isacamty.org.mx www.isaca.org CONFERENCIA ANUAL ISACA MONTERREY 2011 Cloud Computing Expositor: Ing. José Ángel Peña Ibarra, CGEIT, CRISC Monterrey Chapter www.isacamty.org.mx www.isaca.org 2011 12 02 Preguntas sobre Cloud Computing

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Consultoría Empresarial

Consultoría Empresarial Consultoría Empresarial Nuestra Misión Crear valor a nuestros clientes mediante la transferencia de conocimientos, experiencias y mejores prácticas gerenciales entregadas por medio de nuestras asesorías,

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

La gran cita con la innovación tecnológica Bogotá, 24 y 25 de Abril de 2012. Hotel Cosmos 100

La gran cita con la innovación tecnológica Bogotá, 24 y 25 de Abril de 2012. Hotel Cosmos 100 El mundo de las tecnologías de la información se reúne en #ITWeek La gran cita con la innovación tecnológica Bogotá, 24 y 25 de Abril de 2012. Hotel Cosmos 100 3 eventos estratégicos en sólo 2 días 2 días

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Novedades y beneficios de SAP BPC (Business Planning and Consolidation)

Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Consolidación Financiera y Reporting Corporativo Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Actualice sus conocimientos, optimice la gestión del rendimiento corporativo de

Más detalles

POLÍTICA DE GESTIÓN DEL SERVICIO

POLÍTICA DE GESTIÓN DEL SERVICIO OBJETIVO DE LA POLÍTICA DEL SISTEMA DE GESTIÓN DEL SERVICIO (SGS) El presente documento tiene por objeto establecer la Política de Gestión del Servicio para FIBRATEL en base a los requisitos dispuestos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Portafolio de servicios

Portafolio de servicios Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Guía para la implementación del principio de responsabilidad demostrada en el tratamiento de datos personales

Guía para la implementación del principio de responsabilidad demostrada en el tratamiento de datos personales Boletín Sector Público 002- junio 2015 Guía para la implementación del principio de responsabilidad demostrada en el tratamiento de datos personales La nueva reglamentación de la SIC Con ocasión a las

Más detalles

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global

Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Consolidación de Centros de Datos Nuestro enfoque desde una perspectiva global Rosendo Ortiz Director Technology Integration Noviembre, 2012 AGENDA En qué consiste una consolidación? Mejores prácticas

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Conferencia Nueva ISO 9001:2015

Conferencia Nueva ISO 9001:2015 Conferencia Nueva ISO 9001:2015 Adelantarse a los cambios Expositores: Ricardo Rodriguez Lazo Luis Artola Grados Quiénes somos? Somos una empresa consultora peruana especializada en GESTION EMPRESARIAL.

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

Foros Tendencias Tecnológicas

Foros Tendencias Tecnológicas Foros Tendencias Tecnológicas Le invitamos a participar en los Foros Tendencias Tecnológicas, que la Asociación @aslan organiza los próximos meses con el apoyo de empresas asociadas y entidades colaboradoras.

Más detalles

BOLSA DE COMERCIO DE SANTIAGO MERCADO EMERGENTE EL PRIMER MERCADO BURSÁTIL EN CHILE PARA VALORES EMERGENTES

BOLSA DE COMERCIO DE SANTIAGO MERCADO EMERGENTE EL PRIMER MERCADO BURSÁTIL EN CHILE PARA VALORES EMERGENTES MERCADO EMERGENTE EL PRIMER MERCADO BURSÁTIL EN CHILE PARA VALORES EMERGENTES SANTIAGO, 19 DE DICIEMBRE DE 2001 ÍNDICE I. MERCADO BURSÁTIL PARA EMPRESAS EMERGENTES... 3 II. QUÉ SE ENTIENDE POR EMPRESA

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación Dédalo. VI Semana de Seguridad Informática: Seguridad en la nube Tudela, 27 de marzo de 2012 Pablo Pérez San-José Gerente del

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

El BYOD del Mañana: BYOD 2.0

El BYOD del Mañana: BYOD 2.0 SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles