Master Executive en Auditoría y Seguridad de la Información

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Master Executive en Auditoría y Seguridad de la Información"

Transcripción

1 Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo, los procesos tradicionales han sido integrados en plataformas tecnológicas, y año a año, se incrementa el número de aplicativos desarrollados para sustituir a las operativas tradicionales. Esta evolución, trae consigo una modificación sustancial del valor de los activos de negocio, siendo en nuestros días un activo intangible, como es la información, pieza capital y clave en el desarrollo de cualquier organización, independientemente de su tamaño. Este desarrollo en los Sistemas de Información, ha traído consigo, no sólo el citado aumento en la importancia de los mismos, sino que además ha incrementado su complejidad, haciendo necesaria una mayor especialización, y una ampliación de las disciplinas necesarias para su correcta gestión. Estas disciplinas, garantes de la autenticidad, confidencialidad y disponibilidad de nuestra información, son sin duda las correspondientes a los campos de Auditoría y Seguridad, elementos transversales, e indispensables, en todo Sistema de Información que satisfaga criterios de buenas prácticas, recomendaciones, y certificaciones internacionales. La demanda, y el interés por profesionales capacitados dentro de estos sectores es indiscutible. Anualmente son necesarios unos 500 profesionales cualificados para atender a las demandas de este sector, el cual presenta una gran complejidad a la hora de encontrar un perfil acorde a las exigencias del mercado, puesto que ni los planes de Ingeniería Informática, ni de Telecomunicaciones, contemplan estos requerimientos, siendo muchas veces cubiertos por profesionales sin experiencia, o por personal autodidacta, el cual no ha desarrollado unos procedimientos, ni unos conocimientos uniformes. En este contexto, el Master Executive en Auditoría y Seguridad de la Información, desarrollado en colaboración con profesionales de las áreas IRM ( Information Risk Management ) e ISS ( Information Security Services ) de KPMG España, plantea un programa teórico y práctico, adaptado a las necesidades actuales, y tangibles, del mercado de la Auditoria y la Seguridad de la Información, a nivel nacional e internacional, formando profesionales competentes y cualificados, con una sólida base teórica, y experiencia práctica real, en los campos de la Auditoría y la Seguridad de la Información.

2 OBJETIVOS El objetivo del presente curso es: formar profesionales competentes y cualificados, con una sólida base teórica, aplicada a escenarios prácticos, en los campos de la Auditoría y la Seguridad de la Información. Paralelamente también son objetivos de este curso: Formar al alumno en el proceso general de la Auditoría de Sistemas de Información: planificación de la auditoría, recopilación de información, realización metodológica de la auditoría, así como reporte y seguimiento. Especializar al alumno en los procesos de auditoría procedimental preeminentes en el mercado nacional e internacional. o Auditoría General: CobIT o Gerencia TI: ITIL / BS / ISO o Auditoría Financiera: Ley Sarbanes-Oxley / SAS70 / COSO o Auditoría Protección de Datos: LOPD o Auditoría SGSI: BS17799 / ISO o Auditoría Comercio Electrónico/PKI: WebTrust. Introducir al alumno en las problemáticas existentes en el comercio electrónico y las demandas del sector: Infraestructuras de clave pública, mecanismos Single Sign-On, etc. Mostrar los elementos principales para la Gerencia de TI, acorde a criterios de buenas prácticas, como ITIL, o a procesos de control general, como CobIT, y su valor como apoyo y mejora dentro del ciclo de negocio. Instruir en el manejo de herramientas para automatización de los procesos de auditoría, tanto procedimental, como técnica. Especializar al alumno en los procesos técnicos de auditoría y consultoría sobre Seguridad de la Información. o Revisión de seguridad en aplicativos y sistemas: Hacking ético. o Adecuación de la seguridad en aplicativos y sistemas: Hardening. o Reconstrucción de escenarios: Análisis Forense DURACIÓN 505 horas de duración total, divididas en 385h de formación presencial y 120h de formación a distancia. DESTINATARIOS Ingenieros en Informática y Telecomunicación. Muy deseables conocimientos previos sobre administración de sistemas y programación de sistemas.

3 TEMARIO Módulo 1 Proceso General de la Auditoría 1. Introducción al Proceso de Auditoría 2. Estándares y directrices ISACA para la auditoría de SI 3. Modelos y directrices de Auditoría: a. Buenas Prácticas b. Controles Internos c. Análisis de Riesgos 4. Proceso de auditoria: a. Planificación de la auditoría b. Ejecución de la auditoría c. Informe de la auditoría 5. Técnicas de auditoría asistidas por computador (CAATs) Módulo 2 Auditoría de Protección de Datos: LOPD 1. Introducción contextual 2. La Ley Orgánica de Protección de Datos 3. Reglamento de Medidas de Seguridad 4. LOPD: Seguridad en Sistemas Win32 5. Trabajo de Campo: Auditoría y Adecuación a LOPD Módulo 3 Auditoría de Gestión de SI: ITIL / BS / ISO Visión General de la Gestión de los SI 2. ITIL: Buenas Prácticas para la Gestión de los SI a. Soporte al Servicio b. Provisión del Servicio 3. BS / ISO 20000: Las buenas prácticas llevadas a la certificación. 4. Trabajo de Campo: Auditoría y Adecuación a ITIL Módulo 4 Auditoría General y Financiera: CobIT y SOX/COSO 1. Auditoría General TI basada en Controles: CobIT 2. Introducción a la Auditoría Financiera: La ley Sarbanes-Oxley (SOX) 3. Introducción al Proceso de Auditoría Financiera: COSO 4. Trabajo de Campo: Auditoría y Adecuación a CobIT Módulo 5 Auditoría Comercio Electrónico: Sistemas PKI 1. Introducción a la criptografía y a los sistemas PKI a. Sistemas de clave privada b. Sistemas de clave pública c. Firma Digital d. Infraestructura de clave pública 2. Necesidades y problemática existentes en el negocio electrónico 3. Auditoría PKI: WebTrust, RFC 3647, y ANSI X Trabajo de Campo: Auditoría según RFC Horas. 50 Horas. 50 Horas 35 Horas. 25 Horas Módulo 6 Auditoría de Gestión de la Seguridad Información: ISO horas 1. Sistemas de Gestión de la Seguridad de la Información: ISO Recuperación y Continuidad de Negocio 3. Trabajo de Campo: Plan de Continuidad.

4 Módulo 7 Auditoría Técnica: Revisión de seguridad en aplicativo 75 Horas 1. Introducción a la revisión de aplicativos y sistemas. 2. Definición del entorno de prueba 3. Técnicas y métodos de intrusión: Inyección de código en la aplicación, Inyección de código SQL, XSS, CSRF, Desbordamientos, Errores de Configuración, X-Path, Publicación de información. 4. Pruebas de Intrusión en Aplicativo y Sistemas: a. Recopilación de Información b. Comprobación de la lógica de negocio c. Comprobación del sistema de autenticación d. Comprobación del control de sesiones e. Comprobación de la validación de las entrada de usuario f. Pruebas de denegación del servicio g. Pruebas específicas en servicios web: XML y AJAX. 5. Pruebas de Intrusión sobre dispositivos WIFI y Bluetooth. 6. Trabajo de Campo: Test de Intrusión sobre Aplicativo Web Módulo 8 Auditoría Técnica: Monitorización, Securización y Forensic 1. Introducción a la estructura y servicios de un SI 2. Gestión de un SI a. Planes de seguridad b. Políticas de seguridad del sistemas c. Monitorización y Control de los sistemas d. Actualización y Backup 3. Securización de un SI a. Securización de SO: Win32 y Linux b. Securización de Servicio Web c. Securización de SGBD d. Securización y Aislamiento de Usuarios. e. Securización del Entorno de Red. 4. Análisis Forense a. Obtención de información sobre el Entorno b. Adquisición de evidencias c. Análisis de evidencias d. Cadena de custodia e. Presentación de resultados 5. Trabajo de Campo: Análisis Forense de un sistema 75 Horas Módulo 9 Practicum 90 Horas 90 horas, 30h presenciales. Presenciales: Laboratorio de Prácticas de Auditoría Informática ( entornos Cisco, Microsoft y Linux ). 60 de e-learning: Módulo de revisión y test de intrusión. Módulo 10 Proyecto Fin de Master. Defensa de Proyecto Ante Tribunal 60 Horas

5 SOBRE LA EMPRESA Somos una empresa innovadora y dinámica, con un amplio catálogo de productos y servicios dirigidos tanto a particulares, como a empresas. Nuestra oferta formativa está agrupada entorno a los distintos sectores que conforman las tecnologías de la información y la comunicación; la formación a directivos, y la prevención de riesgos laborales, siendo nuestro principal objetivo la calidad total en nuestros proyectos educativos. Así mismo nuestros profesores son destacados profesionales que cuentan con amplia experiencia verificable, tanto en la formación, como en el área profesional a cubrir con ella. FORMACIÓN PRESENCIAL Master Murcia, pone a su disposición un amplio catálogo formativo prediseñado por nuestro equipo de Consultoría. Así mismo, contamos con capacidad y recursos para el diseño y desarrollo de cursos adaptados a las exigencias formativas demandadas por nuestros clientes. Para cualquier tipo de formación contamos con modernas instalaciones, a la total disposición de nuestros alumnos, Cartagena y Murcia. Por último, para facilitar toda acción formativa, contamos siempre con la posibilidad de desplazar la misma a las instalaciones empresariales donde sea demandada dentro del territorio nacional. FORMACIÓN E-LEARNING Plataforma e-learning, de alta calidad en español, con acceso las 24 horas del día, 7 días a la semana, accesible desde cualquier punto con conexión Internet, con foros donde compartir experiencias y resolver dudas. Disponemos de una amplia gama de cursos de áreas diversas como capacidad directiva/recursos humanos, comercial, gestión informática y ofimática, Internet y nuevas tecnologías, tecnología de los sistemas operativos, idiomas y prevención calidad, higiene y medio ambiente. Así mismo, podemos adaptar cualquier curso a las necesidades del cliente. FORMACIÓN MIXTA Ofrecemos la posibilidad de repartir la formación entre horas a distancia e intensificaciones presenciales. EMPRESAS ASOCIADAS CENTRO SUPERIOR DE FORMACIÓN TECNOLÓGICA: Centro de formación tecnológica orientada a la certificación de los principales proveedores internacionales, entre ellos Cisco, Oracle y Microsoft entre otros. Así mismo, cuenta con dos Masters tecnológicos en modalidades postgrado y executive, en sistemas Cisco, avalado por la Universidad Politécnica de Valencia y en Auditoría de sistemas de información, en colaboración con KPMG España. ESCUELA EUROPEA DE NEGOCIOS: Escuela Europea de Negocios está posicionada como una de las más importantes instituciones de formación de postgraduados y directivos en Europa y América Latina. Entre su formación destaca su programa MBA de reconocido prestigio a nivel europeo. FUNDACION UNIVERSITARIA ISIDORIANA: Institución sin animo de lucro, cargada de historia que posee gran experiencia en materia formativa en el área de la prevención riesgos laborales.

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

DOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA

DOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA 2 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA La Escuela de Negocios de Dirección y Administración de Empresas ENAE Business School pertenece a la Fundación Universidad Empresa de la Región de Murcia,

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013

MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 Título del proyecto: Coordinación de las asignaturas de redes y seguridad de la información para la certificación CISCO CCNA del alumnado

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.

SAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,

Más detalles

Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL

Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL 1.1 OFERTA Pragmatic ofrece los servicios más innovadores en materia

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Máster. Consultor ERP. Certificaciones oficiales

Máster. Consultor ERP. Certificaciones oficiales Máster Consultor ERP Certificaciones oficiales Introducción Este programa surge ante la necesidad de cubrir la fuerte demanda del mercado laboral de consultores certificados en SAP-ERP. Tanto Volkswagen

Más detalles

CURSO: Introducción al Uso de ITIL en las Empresas

CURSO: Introducción al Uso de ITIL en las Empresas FICHA TÉCNICA CURSO: Introducción al Uso de ITIL en las Empresas CÓDIGO SENCE: 12-37-8721-25 DURACIÓN: 55 horas OBJETIVOS DEL CURSO Al término del curso el alumno será capaz de: Comprender cómo es un marco

Más detalles

Descripción de las posiciones del área de sistemas

Descripción de las posiciones del área de sistemas Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU. El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes

Más detalles

SUMANDO OPORTUNIDADES

SUMANDO OPORTUNIDADES 1 SUMANDO OPORTUNIDADES La situación laboral existente en nuestra región, lleva a los miembros de nuestra asociación a plantear opciones para poder ayudar a la mejora de este escenario. De este estado

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos. Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Más detalles

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES

NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS

Más detalles

Introducción a ISO 25000

Introducción a ISO 25000 Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas

Más detalles

E X E C U T I V E E D U C A T I O N EDE. Máster Executive en Dirección de Empresas

E X E C U T I V E E D U C A T I O N EDE. Máster Executive en Dirección de Empresas E X E C U T I V E E D U C A T I O N EDE Máster Executive en Dirección de Empresas El Máster Executive en Dirección de Empresas está planteado como la suma de dos Programas Superiores, orientados ambos

Más detalles

Tecnologías y servicios para la Administración Pública del S.XXI

Tecnologías y servicios para la Administración Pública del S.XXI Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 1. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 1. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 1 Dirección Técnica: 1.- INTRODUCCIÓN 5 Capítulo 1 INTRODUCCION

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria

Tecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio

Más detalles

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA

GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.

Más detalles

Navidian Oferta de Servicios GL7

Navidian Oferta de Servicios GL7 NS-1701 01/04/04 Navidian Services Servicios integrales de última tecnología para Empresas Navidian Oferta de Servicios GL7 Navidian Tel: +34 934802259 Fax: +34 933726736 Email: info@navidian.com Web:

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

(Auditoría y Certificación de Sistemas Informáticos)

(Auditoría y Certificación de Sistemas Informáticos) (Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería

Más detalles

Las metodologías «on line» se han convertido en la segunda opción para la formación en las empresas españolas.

Las metodologías «on line» se han convertido en la segunda opción para la formación en las empresas españolas. Teleformación La integración de las nuevas tecnologías en los procesos formativos es una innovación relativamente reciente y se presenta como un gran reto para las instituciones educativas y organizaciones

Más detalles

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC

LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.

Más detalles

MBA International Executive MBA M A S T E R I N B U S I N E S S A D M I N I S T R A T I O N I N T E R N A T I O N A L Internacionalidad, Innovación y Desarrollo personal El verdadero valor de un MBA internacional

Más detalles

PROGRAMA DE DOCENCIA Y EXTENSIÓN FLACSO-CHILE. Santiago de Chile F A C U L T A D L A T I N O A M E R I C A N A D E C I E N C I A S S O C I A L E S

PROGRAMA DE DOCENCIA Y EXTENSIÓN FLACSO-CHILE. Santiago de Chile F A C U L T A D L A T I N O A M E R I C A N A D E C I E N C I A S S O C I A L E S CURSO: MARCO LÓGICO Y CONSTRUCCIÓN DE INDICADORES DE DESEMPEÑO PROGRAMA DE DOCENCIA Y EXTENSIÓN FLACSO-CHILE Santiago de Chile F A C U L T A D L A T I N O A M E R I C A N A D E C I E N C I A S S O C I

Más detalles

FORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH

FORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH FORMACIÓN E-LEARNING Con audiovisuales que facilitan el aprendizaje Curso de Excel para la Gestión de RRHH Para integrar y gestionar la información de los distintos procesos de RRHH y optimizar su trabajo

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Diseñamos y fabricamos todo lo que necesitas para avanzar

Diseñamos y fabricamos todo lo que necesitas para avanzar Diseñamos y fabricamos todo lo que necesitas para avanzar Fundada con el personal más experimentado y especializado dentro del sector Disfaut Ingeniería es una empresa fundada en Terrassa por personal

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Máster MBA. Especialidad en Nuevas Tecnologías. ebs. european business school

Máster MBA. Especialidad en Nuevas Tecnologías. ebs. european business school Máster MBA Especialidad en Nuevas Tecnologías ebs european business school Información general Tipo: Máster Privado Duración: 750 horas Modalidad: Online Precio: 2995 euros Presentación La comunicación

Más detalles

La formación a distancia basada en la Web: Una experiencia de relación universidad-empresa

La formación a distancia basada en la Web: Una experiencia de relación universidad-empresa La formación a distancia basada en la Web: Una experiencia de relación universidad-empresa Antonio Aracil García y Vicente Francés Fundación Universidad-Empresa de la Universitat de València La presente

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN

ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN ESTRATEGIA AGENCIA EMPRENDIMIENTO COLOCACIÓN Y EMPLEO JOVEN ESTRATEGIA EMPRENDIMIENTO Y EMPLEO JOVEN Afimec Formación Mayo 2013. V01 ESTRATEGIA AGENCIA EMPRENDIMIENTO COLOCACIÓN Y EMPLEO JOVEN ÍNDICE:

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

Servicios TIC. Propuesta educación Universidad

Servicios TIC. Propuesta educación Universidad Servicios TIC Propuesta educación Universidad 1. LMS - Campus Virtual Somos una empresa formada por un equipo especializado en la integración de las tecnologías de la información y la comunicación en entornos

Más detalles

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile

Introducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and

Más detalles

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING PRESENTACION DEL CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE

Más detalles

Presentación Empresa GRUPO INOVA

Presentación Empresa GRUPO INOVA Presentación Empresa GRUPO INOVA Quiénes Somos? Nuestras Soluciones Nuestras Oficinas Nuestras Marcas Quiénes Somos? Grupo Inova es un proyecto definido y creado para proporcionar a nuestros clientes,

Más detalles

Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia

Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia Quiénes Somos Somos una empresa de Servicios Tecnológicos y Consultoría, con excelentes profesionales que participan en los proyectos de las empresas que basan su crecimiento en los sistemas informáticos

Más detalles

Técnico en Financiación Internacional. Área de Comercio Internacional

Técnico en Financiación Internacional. Área de Comercio Internacional Técnico en Financiación Internacional Área de Comercio Internacional I INDICE Presentación... 2 Características curso... 3 Objetivos... 5 Metodología... 6 Titulación recibida... 8 Temario... 9 Nuestras

Más detalles

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)

ORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT) EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Una puerta abierta al futuro

Una puerta abierta al futuro Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico

Más detalles

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD

RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD N O V I E M B R E 2 0 1 3 FUNDACIÓN EMPRESA, SEGURIDAD Y SOCIEDAD El contenido completo del estudio

Más detalles

SERVICIOS DE CONSULTORÍA DE ITIL

SERVICIOS DE CONSULTORÍA DE ITIL Si te has planteado alguna de estas cuestiones Cómo se están gestionando mis servicios? Tengo cubiertas las necesidades de mi negocio? Cómo puedo evaluarlo? Qué calidad ofrezco de mis servicios a los usuarios?

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

DOSSIER DE OFICINA COMERCIAL

DOSSIER DE OFICINA COMERCIAL DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

dossier corporativo Formación Recursos Humanos Auditoría y Consultoría Outsourcing

dossier corporativo Formación Recursos Humanos Auditoría y Consultoría Outsourcing dossier corporativo Formación Recursos Humanos Auditoría y Consultoría Outsourcing Comprometidos con la Formación en Seguridad. En la actualidad, las altas exigencias de los nuevos mercados y de cualquier

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Curso Online. Desarrollo Seguro en Java

Curso Online. Desarrollo Seguro en Java Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por

Más detalles

Desde 2003 impartiendo formación profesional a tu medida

Desde 2003 impartiendo formación profesional a tu medida Desde 2003 impartiendo formación profesional a tu medida QUIENES SOMOS? ACEDIS Formación es un Centro de Formación OnLine surgido de la necesidad de dar cobertura a un amplio sector de población que comprende

Más detalles