TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
|
|
- María Jesús Soler del Río
- hace 7 años
- Vistas:
Transcripción
1 TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio
2 Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes. Un manual creado en los 80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.
3 Objetivos OBJETIVO El presente taller tiene como principal objetivo el guiar a los participantes hacia un buen entendimiento de la implicancia de la Seguridad de la Información en las empresas, la gestión de los servicios brindados al negocio, y la importancia aplicada a: Reducción de riesgos en el negocio asociados con la tecnología y la información. La oportunidad de generar negocio, a partir de la prevención. Un alineamiento de los procesos de negocio con la infraestructura TI y Seguridad de la Información. Una adecuada gestión de la calidad y aumento de eficiencia.
4 Alcance OBJETIVO Desde el entendimiento de sus orígenes hasta sus procesos y procedimientos para la prestación de servicios de Seguridad de la Información que brindan soporte a la organización, asegurando la disponibilidad y calidad de sus procesos de negocio y la confidencialidad e integridad de su información.
5 OBJETIVO Contenidos Seguridad de la Información y negocio Estrategia de Negocio - Tecnología y Seguridad como servicio Relación Objetivos Estratégicos Servicios IT / SI PLAN DE NEGOCIO - Gobierno, Calidad y Aseguramiento Política de seguridad, normativas y guías de implementación Compromiso de la Dirección y alcance del SGSI Comité de Seguridad
6 OBJETIVO Contenidos Planificación y operación Decisiones y acciones para mejorar la efectividad del SGSI Evaluación y tratamiento de riesgos de seguridad Manual de Protección de la Información Dominios - Implementación y métricas Aspectos organizativos de la seguridad de la información o Organización interna o Terceros - Clientes y Proveedores
7 OBJETIVO Contenidos Interpretación para Unidades de Negocio, Unidades de Servicio y Tecnología o Gestión de activos ogestión de los recursos y el trabajo en equipo o Seguridad ligada a los recursos humanos o Seguridad física y ambiental o Gestión de concientización, comunicación y operaciones o Control de accesos o Adquisición, desarrollo y mantenimiento de los sistemas de información o Gestión de incidentes en la seguridad de la información o Gestión de la continuidad del negocio o Requerimientos de calidad y servicio - Asociación con CoBIT 5, ISO e ITIL
8 OBJETIVO Contenidos Declaración de Aplicabilidad La Certificación ISO y su aporte al cumplimiento Análisis de Madurez de la Organización Cumplimiento actual Puesta en práctica - achicando la brecha de cumplimiento Impacto en los Proyectos Regulaciones y Cumplimiento para el Negocio Estrategias para la clasificación de información Interpretación del Cumplimiento y Marco Normativo Evaluación y tratamiento de riesgos asociados al Negocio Principales objetivos de control asociados al Negocio
9 OBJETIVO Contenidos Evaluación, controles y auditoría continua Descubrimiento del entorno de trabajo y sus alcances en TI y Seguridad de la Información Métricas o Creación de una métrica Cómo conseguir buenas métricas o Clasificación de métricas: Externas, internas y de calidad o Las métricas de seguridad y sus características o Beneficios de las métricas en seguridad o MEMSI (Modelo estratégico de métricas en seguridad de la información)
10 OBJETIVO Contenidos Impacto en el negocio: Conocer como se está Gobernando Riesgos y vulnerabilidades: Conocer los Riesgos asociados a nuestro gobierno Cumplimiento y controles: Conocer lo que debo controlar Descubrimiento del entorno de cumplimiento Práctica de definición Determinación de universos (Procesos de servicio IT y SI, Infraestructura de TI (SO y BBDD), aplicaciones e información/datos
11 Contenidos OBJETIVO Diseño del modelo de control en base a riesgos Determinación de las categorías, subcategorías y controles principales Parametrización del cumplimiento y determinación de excepciones Definición de los modelos de evidencias y cedulas de control Concepto de auditoría continua Economía de la seguridad de la información ROI La necesidad de cálculo de ROSI Respuestas y metodología para el cálculo de ROSI El cálculo de ROSI y sus limitaciones
12 A quién DIRIGIDO esta dirigidoa Profesionales, técnicos, mandos medios o directivos de Organizaciones que deseen implementar, se encuentren implementando o pretendan Certificar un Sistema de Gestión de Seguridad de la Información (SGSI/ISMS), acorde a los requerimientos de la norma ISO/IEC 27001, o simplemente estén interesadas en la evaluación y el seguimiento de la conformidad con los requisitos y las buenas prácticas aceptadas internacionalmente.
13 Fabián Descalzo AGENDA Capacitador Administración de las tecnologías de la información, Seguridad informática, Gobierno TI, Auditorías de seguridad, ISO 27001, Gestión de proyectos de software, Auditorías internas, Gestión de riesgos, COBIT, ITIL, Gestión de proyectos, IT Audit, Security, CISM, Tecnologías de la información, Estrategia empresarial, Gobernanza, PCI DSS, PMP,Security Awareness, Alta disponibilidad, Information Technology, IT Governance, ISO 20000, Desarrollo de Normas de Seguridad de la Información, Computer Security, Integración, Gestión y Control de la Seguridad de la Información, Security Audits, Information Security Management, IT Management, Cloud Computing, Business Continuity Planning, Internal Audit, Desarrollo de Procedimientos para implementación de Seguridad de la Información, Security Management, Desarrollo de Planes de Contingencia (DRP), IT Security Policies, Desarrollo de Planes de Continuidad de Negocios (BCP), CISA, PM SGSI - Information Security Manager, Sarbanes-Oxley Act
14 Fabián Descalzo Certificaciones AGENDA Capacitador Dirección de seguridad de la información Universidad CAECE December 2013 ITIL version 3, Certification for Information Management EXIN License EXN January 2011 Foundation ISO/IEC :2011, Implementación de Sistemas de Gestión IT LSQA - LATU December 2011 Internal Audit ISO/IEC 20000:2011, Auditor Interno en Sistemas de Gestión IT LSQA - LATU December 2011
15 DIRIGIDO A Información General Lugar: Hotel Park Inn, San José. Días: 19 y 20 de Julio de Duración: 12 horas. Horario: Martes 19 de Julio de 8:00 am. a 5:00pm. Miércoles 20 de Julio de Julio de 8:00am a 12:00md. Inversión: $650. Incluye: Certificado de participación, alimentación, material digital.
TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio
TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:
Más detallesCurso ISO Lead Implementer
Curso ISO 27001 Lead Implementer Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Más detallesAuditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
Más detallesSISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER
SGSI IMPLEMENTADOR CURSO CON CERTIFICACIÓN INTERNACIONAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN :2013 IMPLEMENTADOR Dominar la implementación y gestión de un Sistema de Gestión de Seguridad
Más detallesCONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II
CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)
Más detallesAdministración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
Más detallesCOBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6
COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 CONTENIDO 1. MISIÓN... 3 2. IMPORTANCIA... 3 3. OBJETIVO... 3 4. INTERESADOS... 4
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesCOBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT
COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT
Más detallesDATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
Más detallesDIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION. 2016 Martin Vila martin.vila@isec-global.com
DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION 2016 Martin Vila martin.vila@isec-global.com Dirección del Programa Martín Diego Vila Toscano Business Director ISEC Information Security (2002-2016)
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)
ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL
Más detallesNorma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero
Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe
Más detallesCurso: Mejores Prácticas de Auditoría Interna
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno
Más detallesDIPLOMADO EN GERENCIA DE PROYECTOS
DIPLOMADO EN GERENCIA DE PROYECTOS Fecha de Inicio 22 de octubre de 2016 Duración 120 Horas Presentación Actualmente el mercado profesional exige que los gerentes de proyectos y profesionales combinen
Más detallesCURSO OFICIAL IMPLEMENTADOR LÍDER ISO 22301
CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 22301 1. PRESENTACIÓN Los cursos están acreditados oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales.
Más detalles17 DE JUNIO AL 30 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS
DIRIGIDO A: Gerentes de Área, Jefes de Proyecto, integrantes de Equipos de Proyectos, Profesionales que desean prepararse para obtener certificación PMP. REQUISITOS DE INGRESO: 17 DE JUNIO AL 30 DE JULIO
Más detallesPolítica de Seguridad de la Información de ACEPTA. Pública
Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre
Más detallesEl paquete completo de COBIT consiste en:
Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesSGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas
SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción
Más detallesCURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000
CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO 22301 e ISO 31000 ISO 22301:2012 es una norma internacional desarrollada por ISO / TC 292 Seguridad
Más detallesIBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá
IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases
Más detallesLos estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona
Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para
Más detalles27 DE MAYO AL 02 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS
DIRIGIDO A: Gerentes de Área, Jefes de Proyecto, integrantes de Equipos de Proyectos, Profesionales que desean prepararse para obtener certificación PMP. REQUISITOS DE INGRESO: 27 DE MAYO AL 02 DE JULIO
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesdiploma en gerencia de seguridad de la información DGSI seguridad de la información
seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia
Más detallesEscuela de Negocios AUDITOR LÍDER ISO 27001:2013
Escuela de Negocios AUDITOR LÍDER ISO 27001:2013 ACERCA DEL CURSO Este curso de certificación internacional, permite a los participantes desarrollar las habilidades necesarias para auditar Sistemas de
Más detallesUNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: CONTROL Y LEGAL NOMBRE DE LA MATERIA: AUDITORÍA DE PROCESOS TECNOLÓGICOS SEMESTRE: NOVENO CÓDIGO DE LA
Más detallesGestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta
Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la
Más detallesCALENDARIO DE CURSOS República Dominicana 2017
NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning
Más detalles1. Introducción a ITIL V3. Figuras basadas en material ITIL
1. Introducción a ITIL V3 Figuras basadas en material ITIL Introducción INTRODUCCIÓN Objetivos Introducción a ITIL Objetivo de las buenas prácticas Antecedentes de la Edición 2011 Introducción a ITSM Basado
Más detallesISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
Más detallesIng. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz
Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE
Más detallesGobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano
Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesCurso - Taller Gestión de Continuidad del Negocio
Curso - Taller Gestión de Continuidad del Negocio 10-12 de Mayo 2017 Panamá Internal Audit, Risk, Business & Technology Consulting Curso - Taller Gestión de Continuidad del Negocio Curso diseñado para
Más detallesINFORME FINAL DE AUDITORÍA
INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer
Más detallesFormación en Fundamentos de ITIL V3
Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,
Más detallesII Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas
II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesCALENDARIO DE CURSOS Chile 2017
NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning
Más detallesOFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge
OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo CURSO PREPARACION PARA LA CERTIFICACION MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesCertificación Internacional Implementador Líder ISO 27001:2013
Certificación Internacional Implementador Líder ISO 27001:2013 Emitida por PECB (Montreal, Canadá), acreditada por ANSI Con la última versión de la norma ISO 27001:2013 en español 2 al 7 de Marzo 2015
Más detallesCALENDARIO DE CURSOS República Dominicana 2017
NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning
Más detallesEXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC
Norma Española UNE-EN ISO/IEC 27002 Mayo 2017 Tecnología de la Información Técnicas de seguridad Código de prácticas para los controles de seguridad de la información (ISO/IEC 27002:2013 incluyendo Cor
Más detallesCurso de Fundamentos de COBIT 5
Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor
Más detallesLas Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control
Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesCALENDARIO DE CURSOS Panamá 2017
NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning
Más detallesCompetencias y perfiles para el personal TIC de las Universidades
Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS
Más detallesCurso Fundamentos de ISO 20000
Curso Fundamentos de ISO 20000 Introducción El objetivo del curso es aportar a los alumnos los conocimientos y habilidades necesarias para una buena comprensión de la gestión de calidad dentro del contexto
Más detallesCALENDARIO DE CURSOS México 2017
NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) Fundamentos ITIL SABATINO CDMX FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesITIL Foundation V y Examen de Certificación Curso Oficial. Presentación:
ITIL Foundation V3 2011 y Examen de Certificación Curso Oficial ITIL ITIL Foundation V3 2011 y Examen de Certificación Curso Oficial Presentación: EXXA CONSULTING, en alianza estratégica con SNT PERU Centro
Más detallesSeminario en preparación para la certificación en ITIL v3
SEMINARIO Escuela Tecnologías de Información Seminario en preparación para la certificación en ITIL v3 Qué es Information Technology Infrastructure Library (ITIL )? Con la finalidad de ofrecer herramientas
Más detallesNORMA ISO IEC REQUISITOS PARA ORGANISMOS DE CERTIFICACIÓN DE PERSONAS
Norma ISO IEC 17024 Objetivos Contenido Conocimiento de los Requisitos de la Norma ISO/IEC 17024 Entendimiento del Enfoque Funcional para la aplicación en Evaluaciones de acuerdo con lo Requisitos ISO/IEC
Más detallesCUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA
CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CONCEPTOS OBJETIVOS Es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la
Más detallesISO/IEC 17799:2005(E)
Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,
Más detallesGABINETE DE AUDITORIA DE SISTEMAS
UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015
Más detallesCómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios
Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información
Más detallesPROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security INFORMATION SECURITY EDUCATION CENTER PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 2016 PROPUESTAS DE FORMACIÓN TECNOLÓGICA (Precios
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesFormación de Auditores Internos para Laboratorios de Ensayo y Calibración
Formación de Auditores Internos para Laboratorios de Ensayo y Calibración Presentación Debido a los requerimientos de nuestra sociedad y el país, el contar con organismos independientes, imparciales y
Más detallesSEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009
SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la
Más detallesProceso de Remediación, Parche o Upgrade?
INFO-RIESGO 2014 Proceso de Remediación, Parche o Upgrade? Fabián Descalzo, Gerente de Governance, Risk & Compliance (GRC) Certificado en Dirección de Seguridad de la Información (Universidad CAECE) Instructor
Más detallesUNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION ESCUELA DE POSGRADO
MAESTRIA EN INGENIERIA DE SISTEMAS PERFIL DE COMPETENCIA DEL EGRESADO(A) DE MAESTRIA EN INGENIERIA DE SISTEMAS: 1. Identifica y organiza las fuentes de información de una empresa, para aplicarlas, al proceso
Más detallesCONCEPTO CARACTERISTICAS
CONCEPTO CARACTERISTICAS OBJETIVO COBIT Cobit significa Control ObjectivesforInformation and relatedtechnologyes una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología
Más detallesINGENIERÍA DE SISTEMAS E INFORMÁTICA
INGENIERÍA DE SISTEMAS E INFORMÁTICA AUDITORÍA INFORMÁTICA DEL SISTEMA DE INFORMACIÓN DE LA EMPRESA COCINAS INTERNACIONALES UTILIZANDO COBIT V5 AUTORA: ANA L. JIMÉNEZ C. DIRECTOR: ING. FERNANDO SOLÍS JULIO
Más detallesANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
Más detallesIntegridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información
6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,
Más detallesGobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática
UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45
Más detallesProcesos de atención y la información detrás del paciente (Publicado en la revista especializada CISALUD)
Procesos de atención y la información detrás del paciente (Publicado en la revista especializada CISALUD) La gestión de la información como principal soporte en la seguridad y calidad de la atención de
Más detallesLa actualización de las normas ISO 9001 e ISO y la transición de la certificación de los sistemas de gestión
La actualización de las normas ISO 9001 e ISO 14001 y la transición de la certificación de los sistemas de gestión 2 Actualización de las normas de sistemas de gestión PLAN DE TRANSICIÓN 3 Antecedentes
Más detallesEXAMEN DE GRADO MODULO APOYO TECNOLOGICO GESTION DE LA CALIDAD
EXAMEN DE GRADO MODULO APOYO TECNOLOGICO GESTION DE LA CALIDAD CLAVE: La norma ISO 9001 cambia, para: Adaptarse a un mundo cambiante. Contribuir a mejorar la capacidad de las organizaciones para satisfacer
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesCALENDARIO DE CURSOS Argentina 2017
NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning
Más detalles1 10/10/12 Presentation TÜV Rheinland
1 10/10/12 Presentation TÜV Rheinland Quienes Somos? TÜV Rheinland Group Proveedor global de servicios técnicos, de seguridad y certificación 140 años de experiencia TÜV Rheinland Argentina S.A. 19 años
Más detallesGonzalo Sánchez Lorenzo
Gonzalo Sánchez Lorenzo RESUMEN Ingeniero Informático colegiado, MBA, certificado como PMP e ITIL Foundation, amplia experiencia en implementación de Oficina de Gestión de Proyectos (PMO), adopción y evaluación
Más detallesCurso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN)
Curso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN) (Lambayeque, 2016) TUPIA CONSULTORES Y AUDITORES S.A.C. Tel. (01) 6869831 Fax (01) 6262851 Calle Tomás Ramsey 915 - Oficina 407,
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ISO 27001: Implementador Líder en Sistemas de MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD
Más detallesP o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT
P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente
Más detallesPolíticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Más detallesISO Sistemas de Gestión de Tecnología de la Información (TI)
ISO 20000 Sistemas de Gestión de Tecnología de la Información (TI) De manera paulatina, y a nivel internacional, vemos que se empiezan a realizar normas específicas por sectores. La ISO 9001:2000 (Certificación
Más detallesLINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial
Más detallesCurso: Hacia un control de gestión efectivo basado en COSO 2013
Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Hacia un control de gestión efectivo basado en COSO 2013 Objetivo: Fortalecer el conocimiento y habilidades
Más detalles1. PRESENTACIÓN 2. RESUMEN
1. PRESENTACIÓN Los cursos están acreditados oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales. Nuestros instructores altamente calificados
Más detallesPRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años
Más detallesNuevos enfoques en la gestión de activos. La serie de normas ISO
Nuevos enfoques en la gestión de activos. La serie de normas ISO 55000. Antonio Sola Vicepresidente de INGEMAN antonio.sola@movistar San Sebastián 3-4 de Diciembre del 2014 INGEMAN: Asociación para el
Más detallesPRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016
PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2016. Los resultados detallados del estudio
Más detallesGRC Gobierno Corporativo, Riesgo y Cumplimiento
CURSO Internacional GRC Gobierno Corporativo, Riesgo y Cumplimiento Organizaciones socialmente responsables y comprometidas con resultados (Actualizado con Normativa Chilena de la SVS: NCG 309, 385 y 386)
Más detallesCurso ISO 27001 Foundation
Curso ISO 27001 Foundation Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Más detallesJulio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay
Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3
TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que
Más detallesGOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos
GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,
Más detalles