Master Executive en Auditoría y Seguridad de la Información
|
|
- Isabel Rodríguez Mora
- hace 8 años
- Vistas:
Transcripción
1 Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo, los procesos tradicionales han sido integrados en plataformas tecnológicas, y año a año, se incrementa el número de aplicativos desarrollados para sustituir a las operativas tradicionales. Esta evolución, trae consigo una modificación sustancial del valor de los activos de negocio, siendo en nuestros días un activo intangible, como es la información, pieza capital y clave en el desarrollo de cualquier organización, independientemente de su tamaño. Este desarrollo en los Sistemas de Información, ha traído consigo, no sólo el citado aumento en la importancia de los mismos, sino que además ha incrementado su complejidad, haciendo necesaria una mayor especialización, y una ampliación de las disciplinas necesarias para su correcta gestión. Estas disciplinas, garantes de la autenticidad, confidencialidad y disponibilidad de nuestra información, son sin duda las correspondientes a los campos de Auditoría y Seguridad, elementos transversales, e indispensables, en todo Sistema de Información que satisfaga criterios de buenas prácticas, recomendaciones, y certificaciones internacionales. La demanda, y el interés por profesionales capacitados dentro de estos sectores es indiscutible. Anualmente son necesarios unos 500 profesionales cualificados para atender a las demandas de este sector, el cual presenta una gran complejidad a la hora de encontrar un perfil acorde a las exigencias del mercado, puesto que ni los planes de Ingeniería Informática, ni de Telecomunicaciones, contemplan estos requerimientos, siendo muchas veces cubiertos por profesionales sin experiencia, o por personal autodidacta, el cual no ha desarrollado unos procedimientos, ni unos conocimientos uniformes. En este contexto, el Master Executive en Auditoría y Seguridad de la Información, desarrollado en colaboración con profesionales de las áreas IRM ( Information Risk Management ) e ISS ( Information Security Services ) de KPMG España, plantea un programa teórico y práctico, adaptado a las necesidades actuales, y tangibles, del mercado de la Auditoria y la Seguridad de la Información, a nivel nacional e internacional, formando profesionales competentes y cualificados, con una sólida base teórica, y experiencia práctica real, en los campos de la Auditoría y la Seguridad de la Información.
2 OBJETIVOS El objetivo del presente curso es: formar profesionales competentes y cualificados, con una sólida base teórica, aplicada a escenarios prácticos, en los campos de la Auditoría y la Seguridad de la Información. Paralelamente también son objetivos de este curso: Formar al alumno en el proceso general de la Auditoría de Sistemas de Información: planificación de la auditoría, recopilación de información, realización metodológica de la auditoría, así como reporte y seguimiento. Especializar al alumno en los procesos de auditoría procedimental preeminentes en el mercado nacional e internacional. o Auditoría General: CobIT o Gerencia TI: ITIL / BS / ISO o Auditoría Financiera: Ley Sarbanes-Oxley / SAS70 / COSO o Auditoría Protección de Datos: LOPD o Auditoría SGSI: BS17799 / ISO o Auditoría Comercio Electrónico/PKI: WebTrust. Introducir al alumno en las problemáticas existentes en el comercio electrónico y las demandas del sector: Infraestructuras de clave pública, mecanismos Single Sign-On, etc. Mostrar los elementos principales para la Gerencia de TI, acorde a criterios de buenas prácticas, como ITIL, o a procesos de control general, como CobIT, y su valor como apoyo y mejora dentro del ciclo de negocio. Instruir en el manejo de herramientas para automatización de los procesos de auditoría, tanto procedimental, como técnica. Especializar al alumno en los procesos técnicos de auditoría y consultoría sobre Seguridad de la Información. o Revisión de seguridad en aplicativos y sistemas: Hacking ético. o Adecuación de la seguridad en aplicativos y sistemas: Hardening. o Reconstrucción de escenarios: Análisis Forense DURACIÓN 505 horas de duración total, divididas en 385h de formación presencial y 120h de formación a distancia. DESTINATARIOS Ingenieros en Informática y Telecomunicación. Muy deseables conocimientos previos sobre administración de sistemas y programación de sistemas.
3 TEMARIO Módulo 1 Proceso General de la Auditoría 1. Introducción al Proceso de Auditoría 2. Estándares y directrices ISACA para la auditoría de SI 3. Modelos y directrices de Auditoría: a. Buenas Prácticas b. Controles Internos c. Análisis de Riesgos 4. Proceso de auditoria: a. Planificación de la auditoría b. Ejecución de la auditoría c. Informe de la auditoría 5. Técnicas de auditoría asistidas por computador (CAATs) Módulo 2 Auditoría de Protección de Datos: LOPD 1. Introducción contextual 2. La Ley Orgánica de Protección de Datos 3. Reglamento de Medidas de Seguridad 4. LOPD: Seguridad en Sistemas Win32 5. Trabajo de Campo: Auditoría y Adecuación a LOPD Módulo 3 Auditoría de Gestión de SI: ITIL / BS / ISO Visión General de la Gestión de los SI 2. ITIL: Buenas Prácticas para la Gestión de los SI a. Soporte al Servicio b. Provisión del Servicio 3. BS / ISO 20000: Las buenas prácticas llevadas a la certificación. 4. Trabajo de Campo: Auditoría y Adecuación a ITIL Módulo 4 Auditoría General y Financiera: CobIT y SOX/COSO 1. Auditoría General TI basada en Controles: CobIT 2. Introducción a la Auditoría Financiera: La ley Sarbanes-Oxley (SOX) 3. Introducción al Proceso de Auditoría Financiera: COSO 4. Trabajo de Campo: Auditoría y Adecuación a CobIT Módulo 5 Auditoría Comercio Electrónico: Sistemas PKI 1. Introducción a la criptografía y a los sistemas PKI a. Sistemas de clave privada b. Sistemas de clave pública c. Firma Digital d. Infraestructura de clave pública 2. Necesidades y problemática existentes en el negocio electrónico 3. Auditoría PKI: WebTrust, RFC 3647, y ANSI X Trabajo de Campo: Auditoría según RFC Horas. 50 Horas. 50 Horas 35 Horas. 25 Horas Módulo 6 Auditoría de Gestión de la Seguridad Información: ISO horas 1. Sistemas de Gestión de la Seguridad de la Información: ISO Recuperación y Continuidad de Negocio 3. Trabajo de Campo: Plan de Continuidad.
4 Módulo 7 Auditoría Técnica: Revisión de seguridad en aplicativo 75 Horas 1. Introducción a la revisión de aplicativos y sistemas. 2. Definición del entorno de prueba 3. Técnicas y métodos de intrusión: Inyección de código en la aplicación, Inyección de código SQL, XSS, CSRF, Desbordamientos, Errores de Configuración, X-Path, Publicación de información. 4. Pruebas de Intrusión en Aplicativo y Sistemas: a. Recopilación de Información b. Comprobación de la lógica de negocio c. Comprobación del sistema de autenticación d. Comprobación del control de sesiones e. Comprobación de la validación de las entrada de usuario f. Pruebas de denegación del servicio g. Pruebas específicas en servicios web: XML y AJAX. 5. Pruebas de Intrusión sobre dispositivos WIFI y Bluetooth. 6. Trabajo de Campo: Test de Intrusión sobre Aplicativo Web Módulo 8 Auditoría Técnica: Monitorización, Securización y Forensic 1. Introducción a la estructura y servicios de un SI 2. Gestión de un SI a. Planes de seguridad b. Políticas de seguridad del sistemas c. Monitorización y Control de los sistemas d. Actualización y Backup 3. Securización de un SI a. Securización de SO: Win32 y Linux b. Securización de Servicio Web c. Securización de SGBD d. Securización y Aislamiento de Usuarios. e. Securización del Entorno de Red. 4. Análisis Forense a. Obtención de información sobre el Entorno b. Adquisición de evidencias c. Análisis de evidencias d. Cadena de custodia e. Presentación de resultados 5. Trabajo de Campo: Análisis Forense de un sistema 75 Horas Módulo 9 Practicum 90 Horas 90 horas, 30h presenciales. Presenciales: Laboratorio de Prácticas de Auditoría Informática ( entornos Cisco, Microsoft y Linux ). 60 de e-learning: Módulo de revisión y test de intrusión. Módulo 10 Proyecto Fin de Master. Defensa de Proyecto Ante Tribunal 60 Horas
5 SOBRE LA EMPRESA Somos una empresa innovadora y dinámica, con un amplio catálogo de productos y servicios dirigidos tanto a particulares, como a empresas. Nuestra oferta formativa está agrupada entorno a los distintos sectores que conforman las tecnologías de la información y la comunicación; la formación a directivos, y la prevención de riesgos laborales, siendo nuestro principal objetivo la calidad total en nuestros proyectos educativos. Así mismo nuestros profesores son destacados profesionales que cuentan con amplia experiencia verificable, tanto en la formación, como en el área profesional a cubrir con ella. FORMACIÓN PRESENCIAL Master Murcia, pone a su disposición un amplio catálogo formativo prediseñado por nuestro equipo de Consultoría. Así mismo, contamos con capacidad y recursos para el diseño y desarrollo de cursos adaptados a las exigencias formativas demandadas por nuestros clientes. Para cualquier tipo de formación contamos con modernas instalaciones, a la total disposición de nuestros alumnos, Cartagena y Murcia. Por último, para facilitar toda acción formativa, contamos siempre con la posibilidad de desplazar la misma a las instalaciones empresariales donde sea demandada dentro del territorio nacional. FORMACIÓN E-LEARNING Plataforma e-learning, de alta calidad en español, con acceso las 24 horas del día, 7 días a la semana, accesible desde cualquier punto con conexión Internet, con foros donde compartir experiencias y resolver dudas. Disponemos de una amplia gama de cursos de áreas diversas como capacidad directiva/recursos humanos, comercial, gestión informática y ofimática, Internet y nuevas tecnologías, tecnología de los sistemas operativos, idiomas y prevención calidad, higiene y medio ambiente. Así mismo, podemos adaptar cualquier curso a las necesidades del cliente. FORMACIÓN MIXTA Ofrecemos la posibilidad de repartir la formación entre horas a distancia e intensificaciones presenciales. EMPRESAS ASOCIADAS CENTRO SUPERIOR DE FORMACIÓN TECNOLÓGICA: Centro de formación tecnológica orientada a la certificación de los principales proveedores internacionales, entre ellos Cisco, Oracle y Microsoft entre otros. Así mismo, cuenta con dos Masters tecnológicos en modalidades postgrado y executive, en sistemas Cisco, avalado por la Universidad Politécnica de Valencia y en Auditoría de sistemas de información, en colaboración con KPMG España. ESCUELA EUROPEA DE NEGOCIOS: Escuela Europea de Negocios está posicionada como una de las más importantes instituciones de formación de postgraduados y directivos en Europa y América Latina. Entre su formación destaca su programa MBA de reconocido prestigio a nivel europeo. FUNDACION UNIVERSITARIA ISIDORIANA: Institución sin animo de lucro, cargada de historia que posee gran experiencia en materia formativa en el área de la prevención riesgos laborales.
AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN
Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesDOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA
2 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA La Escuela de Negocios de Dirección y Administración de Empresas ENAE Business School pertenece a la Fundación Universidad Empresa de la Región de Murcia,
Más detallesITIL Foundations V 3.0
ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento
Más detallesMEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013
MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 Título del proyecto: Coordinación de las asignaturas de redes y seguridad de la información para la certificación CISCO CCNA del alumnado
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesOffering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesNUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente
+ GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO
Más detallesSAP Shared Services. Un equipo de expertos disponible. Eficiencia en la productividad de los equipos.
Un equipo de expertos disponible. Eficiencia en la productividad de los equipos. Ajustar al máximo la inversión en el mantenimiento de tus aplicaciones Te interesa? SAP Shared Services everis.com Consulting,
Más detallesTratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL
Tratamiento Capacitativo en la implantación o mejora de los procesos de Gestión de la Configuración y Gestión de Problemas según ITIL 1.1 OFERTA Pragmatic ofrece los servicios más innovadores en materia
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesDE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN
GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesMáster. Consultor ERP. Certificaciones oficiales
Máster Consultor ERP Certificaciones oficiales Introducción Este programa surge ante la necesidad de cubrir la fuerte demanda del mercado laboral de consultores certificados en SAP-ERP. Tanto Volkswagen
Más detallesCURSO: Introducción al Uso de ITIL en las Empresas
FICHA TÉCNICA CURSO: Introducción al Uso de ITIL en las Empresas CÓDIGO SENCE: 12-37-8721-25 DURACIÓN: 55 horas OBJETIVOS DEL CURSO Al término del curso el alumno será capaz de: Comprender cómo es un marco
Más detallesDescripción de las posiciones del área de sistemas
Descripción de posiciones del área de Sistemas Operador/Data Entry Entrar y verificar datos provenientes de distintas vías de ingreso. Monitorear procesos, programas y resultados. Seguir los formatos apropiados
Más detallesContenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales
Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá
Más detallesTabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Más detallesSUMANDO OPORTUNIDADES
1 SUMANDO OPORTUNIDADES La situación laboral existente en nuestra región, lleva a los miembros de nuestra asociación a plantear opciones para poder ayudar a la mejora de este escenario. De este estado
Más detallesExsis Software & Soluciones S.A.S
Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros
Más detallesCaso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49
Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detalles1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Módulo Profesional: Aplicaciones web. Código: 0228. Resultados de aprendizaje y criterios de evaluación. 1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.
Más detallesENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesLa integración de procesos
El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas
Más detallesEs nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad
Más detallesNOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES
NOS ASEGURAMOS DE ENTREGAR SERVICIOS DE CALIDAD ACORDE A SUS NECESIDADES INTRODUCCIÓN PONEMOS A SU DISPOSICIÓN UNA GAMA DE SOLUCIONES DE CONSULTORÍA Y TECNOLOGÍA. CONSEGUIR VALOR AGREGADO A SUS NEGOCIOS
Más detallesIntroducción a ISO 25000
Calidad del Producto Software. Presentación Inicial de Consultoría. Introducción a ISO 25000 Intedya es una compañía global especializada en la CONSULTORÍA, AUDITORÍA, FORMACIÓN y las soluciones tecnológicas
Más detallesE X E C U T I V E E D U C A T I O N EDE. Máster Executive en Dirección de Empresas
E X E C U T I V E E D U C A T I O N EDE Máster Executive en Dirección de Empresas El Máster Executive en Dirección de Empresas está planteado como la suma de dos Programas Superiores, orientados ambos
Más detallesTecnologías y servicios para la Administración Pública del S.XXI
Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 1. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 1 Dirección Técnica: 1.- INTRODUCCIÓN 5 Capítulo 1 INTRODUCCION
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesGESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA
GESTIÓN INFORMATIZADA DE ARCHIVOS DE EMPRESA Descripción del curso: Actualmente, las empresas se están dando cuenta de la gran importancia que tiene la Gestión Documental para el desarrollo de sus actividades.
Más detallesNavidian Oferta de Servicios GL7
NS-1701 01/04/04 Navidian Services Servicios integrales de última tecnología para Empresas Navidian Oferta de Servicios GL7 Navidian Tel: +34 934802259 Fax: +34 933726736 Email: info@navidian.com Web:
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesConsultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)
Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de
Más detallesLa calidad no está reñida con los costes
QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.
Más detalles(Auditoría y Certificación de Sistemas Informáticos)
(Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería
Más detallesLas metodologías «on line» se han convertido en la segunda opción para la formación en las empresas españolas.
Teleformación La integración de las nuevas tecnologías en los procesos formativos es una innovación relativamente reciente y se presenta como un gran reto para las instituciones educativas y organizaciones
Más detallesCOMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER
COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesIng. Nicolás Serrano nserrano@bcu.gub.uy
Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del
Más detallesFORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales
FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesLPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC
LPIC, PSO, PPE, BIA, AGR, Por qué no más sencillo? Gestión integral e integrada de todos estos sistemas. Global SGPIC Alejandro Delgado, Director de Proyectos INDICE 1. Audisec 2. LPIC: oportunidad 3.
Más detallesMBA International Executive MBA M A S T E R I N B U S I N E S S A D M I N I S T R A T I O N I N T E R N A T I O N A L Internacionalidad, Innovación y Desarrollo personal El verdadero valor de un MBA internacional
Más detallesPROGRAMA DE DOCENCIA Y EXTENSIÓN FLACSO-CHILE. Santiago de Chile F A C U L T A D L A T I N O A M E R I C A N A D E C I E N C I A S S O C I A L E S
CURSO: MARCO LÓGICO Y CONSTRUCCIÓN DE INDICADORES DE DESEMPEÑO PROGRAMA DE DOCENCIA Y EXTENSIÓN FLACSO-CHILE Santiago de Chile F A C U L T A D L A T I N O A M E R I C A N A D E C I E N C I A S S O C I
Más detallesFORMACIÓN E-LEARNING. Curso de Excel para la Gestión de RRHH
FORMACIÓN E-LEARNING Con audiovisuales que facilitan el aprendizaje Curso de Excel para la Gestión de RRHH Para integrar y gestionar la información de los distintos procesos de RRHH y optimizar su trabajo
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesDiseñamos y fabricamos todo lo que necesitas para avanzar
Diseñamos y fabricamos todo lo que necesitas para avanzar Fundada con el personal más experimentado y especializado dentro del sector Disfaut Ingeniería es una empresa fundada en Terrassa por personal
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesSituación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna
Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y
Más detallesMáster MBA. Especialidad en Nuevas Tecnologías. ebs. european business school
Máster MBA Especialidad en Nuevas Tecnologías ebs european business school Información general Tipo: Máster Privado Duración: 750 horas Modalidad: Online Precio: 2995 euros Presentación La comunicación
Más detallesLa formación a distancia basada en la Web: Una experiencia de relación universidad-empresa
La formación a distancia basada en la Web: Una experiencia de relación universidad-empresa Antonio Aracil García y Vicente Francés Fundación Universidad-Empresa de la Universitat de València La presente
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN
ESTRATEGIA AGENCIA EMPRENDIMIENTO COLOCACIÓN Y EMPLEO JOVEN ESTRATEGIA EMPRENDIMIENTO Y EMPLEO JOVEN Afimec Formación Mayo 2013. V01 ESTRATEGIA AGENCIA EMPRENDIMIENTO COLOCACIÓN Y EMPLEO JOVEN ÍNDICE:
Más detallesPresentación Institucional
Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesServicios TIC. Propuesta educación Universidad
Servicios TIC Propuesta educación Universidad 1. LMS - Campus Virtual Somos una empresa formada por un equipo especializado en la integración de las tecnologías de la información y la comunicación en entornos
Más detallesIntroducción al IT Governance. Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile
Introducción al IT Governance Juan Rodrigo Anabalón Auditoria informática Universidad de los Lagos Chile IT-Governance IT governance is the responsibility of executives and the board of directors, and
Más detallesCURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING
CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE 12c EN ARQUITECTURA CLOUD COMPUTING PRESENTACION DEL CURSO DE ESPECIALIZACION EN ADMINISTRACION Y DISEÑO DE BASES DE DATOS ORACLE
Más detallesPresentación Empresa GRUPO INOVA
Presentación Empresa GRUPO INOVA Quiénes Somos? Nuestras Soluciones Nuestras Oficinas Nuestras Marcas Quiénes Somos? Grupo Inova es un proyecto definido y creado para proporcionar a nuestros clientes,
Más detallesQuiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia
Quiénes Somos Somos una empresa de Servicios Tecnológicos y Consultoría, con excelentes profesionales que participan en los proyectos de las empresas que basan su crecimiento en los sistemas informáticos
Más detallesTécnico en Financiación Internacional. Área de Comercio Internacional
Técnico en Financiación Internacional Área de Comercio Internacional I INDICE Presentación... 2 Características curso... 3 Objetivos... 5 Metodología... 6 Titulación recibida... 8 Temario... 9 Nuestras
Más detallesORGANIZACIONAL DEL AREA DE SISTEMAS (CONTROLES SOBRE LAS ACTIVIDADES IT)
EVALUACION FINAL Grupal Entre las semanas 17 y 18 se sarrolla la evaluación final que con base en el (trabajo realizado, resultados obtenidos y bilidas intificadas en la auditoría) dar recomendación y
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesRESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD
RESUMEN DEL ESTUDIO SOBRE LAS NECESIDADES DE CERTIFICACIÓN Y ACREDITACIÓN EN MATERIA DE CIBERSEGURIDAD N O V I E M B R E 2 0 1 3 FUNDACIÓN EMPRESA, SEGURIDAD Y SOCIEDAD El contenido completo del estudio
Más detallesSERVICIOS DE CONSULTORÍA DE ITIL
Si te has planteado alguna de estas cuestiones Cómo se están gestionando mis servicios? Tengo cubiertas las necesidades de mi negocio? Cómo puedo evaluarlo? Qué calidad ofrezco de mis servicios a los usuarios?
Más detallesCurso Online. System Security Auditor
Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST
Más detallesNombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones
Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector
Más detallesDOSSIER DE OFICINA COMERCIAL
DOSSIER DE OFICINA COMERCIAL 1. El sector de la telefonía empresarial Las empresas necesitan cada vez más soluciones competitivas en su política de telecomunicaciones. Las diferentes ofertas exigen la
Más detallesUF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)
UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesdossier corporativo Formación Recursos Humanos Auditoría y Consultoría Outsourcing
dossier corporativo Formación Recursos Humanos Auditoría y Consultoría Outsourcing Comprometidos con la Formación en Seguridad. En la actualidad, las altas exigencias de los nuevos mercados y de cualquier
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesLa información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)
La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema
Más detallesCurso Online. Desarrollo Seguro en Java
Curso Online Desarrollo Seguro en Java Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por
Más detallesDesde 2003 impartiendo formación profesional a tu medida
Desde 2003 impartiendo formación profesional a tu medida QUIENES SOMOS? ACEDIS Formación es un Centro de Formación OnLine surgido de la necesidad de dar cobertura a un amplio sector de población que comprende
Más detalles