TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio"

Transcripción

1 TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

2 Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento y seguridad de la información, fueron promulgados desde el propio negocio como una necesidad de disponer de una gestión que asegure sus procesos y el tratamiento de los datos propios o de terceros, bajo condiciones de calidad y respondiendo a los requerimientos de sus clientes. Un manual creado en los 80 por la Royal Dutch/Shell Group, el Manual de Políticas de Seguridad de la Información, dio paso a lo que hoy conocemos como el estándar normativo ISO-IEC y a toda la familia de normas ISO 27000, a través de las cuales se establece la prioridad de identificar y definir formalmente los objetivos compatibles con la dirección estratégica de la organización en relación a la seguridad de la información.

3 Objetivos OBJETIVO El presente taller tiene como principal objetivo el guiar a los participantes hacia un buen entendimiento de la implicancia de la Seguridad de la Información en las empresas, la gestión de los servicios brindados al negocio, y la importancia aplicada a: Reducción de riesgos en el negocio asociados con la tecnología y la información. La oportunidad de generar negocio, a partir de la prevención. Un alineamiento de los procesos de negocio con la infraestructura TI y Seguridad de la Información. Una adecuada gestión de la calidad y aumento de eficiencia.

4 Alcance OBJETIVO Desde el entendimiento de sus orígenes hasta sus procesos y procedimientos para la prestación de servicios de Seguridad de la Información que brindan soporte a la organización, asegurando la disponibilidad y calidad de sus procesos de negocio y la confidencialidad e integridad de su información.

5 OBJETIVO Contenidos Seguridad de la Información y negocio Estrategia de Negocio - Tecnología y Seguridad como servicio Relación Objetivos Estratégicos Servicios IT / SI PLAN DE NEGOCIO - Gobierno, Calidad y Aseguramiento Política de seguridad, normativas y guías de implementación Compromiso de la Dirección y alcance del SGSI Comité de Seguridad

6 OBJETIVO Contenidos Planificación y operación Decisiones y acciones para mejorar la efectividad del SGSI Evaluación y tratamiento de riesgos de seguridad Manual de Protección de la Información Dominios - Implementación y métricas Aspectos organizativos de la seguridad de la información o Organización interna o Terceros - Clientes y Proveedores

7 OBJETIVO Contenidos Interpretación para Unidades de Negocio, Unidades de Servicio y Tecnología o Gestión de activos ogestión de los recursos y el trabajo en equipo o Seguridad ligada a los recursos humanos o Seguridad física y ambiental o Gestión de concientización, comunicación y operaciones o Control de accesos o Adquisición, desarrollo y mantenimiento de los sistemas de información o Gestión de incidentes en la seguridad de la información o Gestión de la continuidad del negocio o Requerimientos de calidad y servicio - Asociación con CoBIT 5, ISO e ITIL

8 OBJETIVO Contenidos Declaración de Aplicabilidad La Certificación ISO y su aporte al cumplimiento Análisis de Madurez de la Organización Cumplimiento actual Puesta en práctica - achicando la brecha de cumplimiento Impacto en los Proyectos Regulaciones y Cumplimiento para el Negocio Estrategias para la clasificación de información Interpretación del Cumplimiento y Marco Normativo Evaluación y tratamiento de riesgos asociados al Negocio Principales objetivos de control asociados al Negocio

9 OBJETIVO Contenidos Evaluación, controles y auditoría continua Descubrimiento del entorno de trabajo y sus alcances en TI y Seguridad de la Información Métricas o Creación de una métrica Cómo conseguir buenas métricas o Clasificación de métricas: Externas, internas y de calidad o Las métricas de seguridad y sus características o Beneficios de las métricas en seguridad o MEMSI (Modelo estratégico de métricas en seguridad de la información)

10 OBJETIVO Contenidos Impacto en el negocio: Conocer como se está Gobernando Riesgos y vulnerabilidades: Conocer los Riesgos asociados a nuestro gobierno Cumplimiento y controles: Conocer lo que debo controlar Descubrimiento del entorno de cumplimiento Práctica de definición Determinación de universos (Procesos de servicio IT y SI, Infraestructura de TI (SO y BBDD), aplicaciones e información/datos

11 Contenidos OBJETIVO Diseño del modelo de control en base a riesgos Determinación de las categorías, subcategorías y controles principales Parametrización del cumplimiento y determinación de excepciones Definición de los modelos de evidencias y cedulas de control Concepto de auditoría continua Economía de la seguridad de la información ROI La necesidad de cálculo de ROSI Respuestas y metodología para el cálculo de ROSI El cálculo de ROSI y sus limitaciones

12 A quién DIRIGIDO esta dirigidoa Profesionales, técnicos, mandos medios o directivos de Organizaciones que deseen implementar, se encuentren implementando o pretendan Certificar un Sistema de Gestión de Seguridad de la Información (SGSI/ISMS), acorde a los requerimientos de la norma ISO/IEC 27001, o simplemente estén interesadas en la evaluación y el seguimiento de la conformidad con los requisitos y las buenas prácticas aceptadas internacionalmente.

13 Fabián Descalzo AGENDA Capacitador Administración de las tecnologías de la información, Seguridad informática, Gobierno TI, Auditorías de seguridad, ISO 27001, Gestión de proyectos de software, Auditorías internas, Gestión de riesgos, COBIT, ITIL, Gestión de proyectos, IT Audit, Security, CISM, Tecnologías de la información, Estrategia empresarial, Gobernanza, PCI DSS, PMP,Security Awareness, Alta disponibilidad, Information Technology, IT Governance, ISO 20000, Desarrollo de Normas de Seguridad de la Información, Computer Security, Integración, Gestión y Control de la Seguridad de la Información, Security Audits, Information Security Management, IT Management, Cloud Computing, Business Continuity Planning, Internal Audit, Desarrollo de Procedimientos para implementación de Seguridad de la Información, Security Management, Desarrollo de Planes de Contingencia (DRP), IT Security Policies, Desarrollo de Planes de Continuidad de Negocios (BCP), CISA, PM SGSI - Information Security Manager, Sarbanes-Oxley Act

14 Fabián Descalzo Certificaciones AGENDA Capacitador Dirección de seguridad de la información Universidad CAECE December 2013 ITIL version 3, Certification for Information Management EXIN License EXN January 2011 Foundation ISO/IEC :2011, Implementación de Sistemas de Gestión IT LSQA - LATU December 2011 Internal Audit ISO/IEC 20000:2011, Auditor Interno en Sistemas de Gestión IT LSQA - LATU December 2011

15 DIRIGIDO A Información General Lugar: Hotel Park Inn, San José. Días: 19 y 20 de Julio de Duración: 12 horas. Horario: Martes 19 de Julio de 8:00 am. a 5:00pm. Miércoles 20 de Julio de Julio de 8:00am a 12:00md. Inversión: $650. Incluye: Certificado de participación, alimentación, material digital.

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio

TALLER. BIA- Análisis de impacto en el negocio 2016 Riesgo Operativo, TI y Continuidad del Negocio TALLER Fecha del Taller: 3y 4 de Noviembre de 2016 Lugar: Hotel Park Inn. Horario: Miércoles 26 de Octubre de 8:00 a.m a 4:30 p.m Jueves 27 de Octubre 8:00 a.m a 4:30 p.m Costo: $695 por persona Incluye:

Más detalles

Curso ISO Lead Implementer

Curso ISO Lead Implementer Curso ISO 27001 Lead Implementer Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 IMPLEMENTADOR LÍDER SGSI IMPLEMENTADOR CURSO CON CERTIFICACIÓN INTERNACIONAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN :2013 IMPLEMENTADOR Dominar la implementación y gestión de un Sistema de Gestión de Seguridad

Más detalles

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II

CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II CONTROL INTERNO EN TECNOLOGÍAS DE INFORMACIÓN - COBIT II San Isidro, 10 Junio 2009 Elaborado: Oficina de Riesgos y Desarrollo QUE ES COBIT? COBIT (Control Objectives for Information and Related Technology)

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6

COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 COBIT 4.1 CON EXAMEN DE CERTIFICACIÓN CURSO OFICIAL DE ISACA BETTSSY BOTERO GALLEGO ENTRENADORA AUTORIZADA DE ISACA 1/6 CONTENIDO 1. MISIÓN... 3 2. IMPORTANCIA... 3 3. OBJETIVO... 3 4. INTERESADOS... 4

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT COBIT 4.1 SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT rodrigo.ferrer@sisteseg.com AGENDA Alinación Tecnología y Negocio Características de un framework de control El framework de COBIT

Más detalles

DATOS IDENTIFICATIVOS DEL DOCUMENTO

DATOS IDENTIFICATIVOS DEL DOCUMENTO DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador

Más detalles

DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION. 2016 Martin Vila martin.vila@isec-global.com

DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION. 2016 Martin Vila martin.vila@isec-global.com DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION 2016 Martin Vila martin.vila@isec-global.com Dirección del Programa Martín Diego Vila Toscano Business Director ISEC Information Security (2002-2016)

Más detalles

Caso Práctico: Proyecto de Certificación ISO 27001

Caso Práctico: Proyecto de Certificación ISO 27001 Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC

Más detalles

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA)

ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº (COPNIA) ING. JOHN RAFAEL REDONDO CAMPOS MATRICULA PROFESIONAL Nº 25255-153983 (COPNIA) Tel: 8 03 16 10 Cel: 3106783737 BOGOTÁ D.C., COLOMBIA e-mail: john_redondo@hotmail.com / john.redondo1@gmail.com PERFIL PROFESIONAL

Más detalles

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Norma 27001 Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero Introducción ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) y describe

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS

DIPLOMADO EN GERENCIA DE PROYECTOS DIPLOMADO EN GERENCIA DE PROYECTOS Fecha de Inicio 22 de octubre de 2016 Duración 120 Horas Presentación Actualmente el mercado profesional exige que los gerentes de proyectos y profesionales combinen

Más detalles

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 22301

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 22301 CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 22301 1. PRESENTACIÓN Los cursos están acreditados oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales.

Más detalles

17 DE JUNIO AL 30 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS

17 DE JUNIO AL 30 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS DIRIGIDO A: Gerentes de Área, Jefes de Proyecto, integrantes de Equipos de Proyectos, Profesionales que desean prepararse para obtener certificación PMP. REQUISITOS DE INGRESO: 17 DE JUNIO AL 30 DE JULIO

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

El paquete completo de COBIT consiste en:

El paquete completo de COBIT consiste en: Qué es COBIT? Es un conjunto de mejores prácticas (marco de referencia o framework) para la administración IT creado por ISACA (Information Systems Audit and Control Association), e ITGI (IT Governance

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas

SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas SGPIC - Sistemas de Gestión de Protección de Infraestructuras críticas CARLOS VILLAMIZAR R. Director Desarrollo de Negocios LATAM CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA, ISO 22301 LI AGENDA 1. Introducción

Más detalles

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000 CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO 22301 e ISO 31000 ISO 22301:2012 es una norma internacional desarrollada por ISO / TC 292 Seguridad

Más detalles

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá

IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá IBI UNIVERSIDAD BANCARIA DECRETO EJECUTIVO N 952 de 11 de Noviembre de 2016 Asociación Bancaria de Panamá OFRECE LUGAR: IBI UNIVERSIDAD BANCARIA FECHA: 02, 03 y 04 de agosto de 2017 DURACIÓN: 27 horas/clases

Más detalles

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona

Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Los estándares internacionales para gestión de servicios y su relevancia en el mercado Latinoamericano. Pablo Corona Cuál es la percepción sobre las certificaciones? Se requiere documentación solo para

Más detalles

27 DE MAYO AL 02 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS

27 DE MAYO AL 02 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS DIRIGIDO A: Gerentes de Área, Jefes de Proyecto, integrantes de Equipos de Proyectos, Profesionales que desean prepararse para obtener certificación PMP. REQUISITOS DE INGRESO: 27 DE MAYO AL 02 DE JULIO

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

diploma en gerencia de seguridad de la información DGSI seguridad de la información

diploma en gerencia de seguridad de la información DGSI seguridad de la información seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia

Más detalles

Escuela de Negocios AUDITOR LÍDER ISO 27001:2013

Escuela de Negocios AUDITOR LÍDER ISO 27001:2013 Escuela de Negocios AUDITOR LÍDER ISO 27001:2013 ACERCA DEL CURSO Este curso de certificación internacional, permite a los participantes desarrollar las habilidades necesarias para auditar Sistemas de

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: CONTROL Y LEGAL NOMBRE DE LA MATERIA: AUDITORÍA DE PROCESOS TECNOLÓGICOS SEMESTRE: NOVENO CÓDIGO DE LA

Más detalles

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta Gestión de la seguridad de la información: UNE 71502, ISO 17799 Antonio Villalón Huerta avillalon@s2grupo.com Junio, 2004 Índice Introducción La norma UNE-ISO/IEC 17799 La norma UNE 71502 Gestión de la

Más detalles

CALENDARIO DE CURSOS República Dominicana 2017

CALENDARIO DE CURSOS República Dominicana 2017 NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning

Más detalles

1. Introducción a ITIL V3. Figuras basadas en material ITIL

1. Introducción a ITIL V3. Figuras basadas en material ITIL 1. Introducción a ITIL V3 Figuras basadas en material ITIL Introducción INTRODUCCIÓN Objetivos Introducción a ITIL Objetivo de las buenas prácticas Antecedentes de la Edición 2011 Introducción a ITSM Basado

Más detalles

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información

Más detalles

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz

Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Ing. Informática Informe de la importancia del concepto de Gobierno de TI. Presentados por: Maricruz López Villarreal Marisela Ruth Camacho Cruz Lidia Romero Ramos ALCANCE E IMPORTANCIA DEL GOBIERNO DE

Más detalles

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano

Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0. Eduardo Martínez Estébanes y Juan Carlos García Cano Gobierno de TI a través de COBIT 4.1 y cambios esperados en COBIT 5.0 Eduardo Martínez Estébanes y Juan Carlos García Cano Introducción La práctica común de las empresas en el mundo es no considerar importante

Más detalles

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

Curso - Taller Gestión de Continuidad del Negocio

Curso - Taller Gestión de Continuidad del Negocio Curso - Taller Gestión de Continuidad del Negocio 10-12 de Mayo 2017 Panamá Internal Audit, Risk, Business & Technology Consulting Curso - Taller Gestión de Continuidad del Negocio Curso diseñado para

Más detalles

INFORME FINAL DE AUDITORÍA

INFORME FINAL DE AUDITORÍA INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer

Más detalles

Formación en Fundamentos de ITIL V3

Formación en Fundamentos de ITIL V3 Formación en Fundamentos de ITIL V3 OBJETIVOS DEL CURSO: Este curso de Fundamentos de ITIL, proporcionará un acercamiento al concepto de mejores prácticas para la Gestión de los Servicios de TI (ITSM,

Más detalles

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas 1 AudiSec, Seguridad de la Información S.L.: QUIÉNES SOMOS Audisec Seguridad de la

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

CALENDARIO DE CURSOS Chile 2017

CALENDARIO DE CURSOS Chile 2017 NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning

Más detalles

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge

OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge OFERTA Curso Fundamentos de ITIL + Curso ITSM Foundation Bridge Introducción La primera parte del curso de Fundamentos de ITIL brinda a los estudiantes el conocimiento de los principios y elementos principales

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo CURSO PREPARACION PARA LA CERTIFICACION MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

Certificación Internacional Implementador Líder ISO 27001:2013

Certificación Internacional Implementador Líder ISO 27001:2013 Certificación Internacional Implementador Líder ISO 27001:2013 Emitida por PECB (Montreal, Canadá), acreditada por ANSI Con la última versión de la norma ISO 27001:2013 en español 2 al 7 de Marzo 2015

Más detalles

CALENDARIO DE CURSOS República Dominicana 2017

CALENDARIO DE CURSOS República Dominicana 2017 NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning

Más detalles

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC

EXTRACTO DEL DOCUMENTO UNE-EN ISO/IEC Norma Española UNE-EN ISO/IEC 27002 Mayo 2017 Tecnología de la Información Técnicas de seguridad Código de prácticas para los controles de seguridad de la información (ISO/IEC 27002:2013 incluyendo Cor

Más detalles

Curso de Fundamentos de COBIT 5

Curso de Fundamentos de COBIT 5 Curso de Fundamentos de COBIT 5 Descripción del Curso: COBIT 5 es el único framework para el Gobierno y la Gestión de TI de la empresa. COBIT 5, la más reciente edición de ISACA, ayuda a maximizar el valor

Más detalles

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control

Las Cooperativas en el Sistema Financiero Ecuatoriano. Las Cooperativas frente a los Organismos de Control Tema de Tesis: Creación de un Marco de Control para la Administración del Riesgo Operativo relacionado con la Tecnología de Información como modelo para las Cooperativas de Ahorro y Crédito del Ecuador

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

CALENDARIO DE CURSOS Panamá 2017

CALENDARIO DE CURSOS Panamá 2017 NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning

Más detalles

Competencias y perfiles para el personal TIC de las Universidades

Competencias y perfiles para el personal TIC de las Universidades Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS

Más detalles

Curso Fundamentos de ISO 20000

Curso Fundamentos de ISO 20000 Curso Fundamentos de ISO 20000 Introducción El objetivo del curso es aportar a los alumnos los conocimientos y habilidades necesarias para una buena comprensión de la gestión de calidad dentro del contexto

Más detalles

CALENDARIO DE CURSOS México 2017

CALENDARIO DE CURSOS México 2017 NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) Fundamentos ITIL SABATINO CDMX FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

ITIL Foundation V y Examen de Certificación Curso Oficial. Presentación:

ITIL Foundation V y Examen de Certificación Curso Oficial. Presentación: ITIL Foundation V3 2011 y Examen de Certificación Curso Oficial ITIL ITIL Foundation V3 2011 y Examen de Certificación Curso Oficial Presentación: EXXA CONSULTING, en alianza estratégica con SNT PERU Centro

Más detalles

Seminario en preparación para la certificación en ITIL v3

Seminario en preparación para la certificación en ITIL v3 SEMINARIO Escuela Tecnologías de Información Seminario en preparación para la certificación en ITIL v3 Qué es Information Technology Infrastructure Library (ITIL )? Con la finalidad de ofrecer herramientas

Más detalles

NORMA ISO IEC REQUISITOS PARA ORGANISMOS DE CERTIFICACIÓN DE PERSONAS

NORMA ISO IEC REQUISITOS PARA ORGANISMOS DE CERTIFICACIÓN DE PERSONAS Norma ISO IEC 17024 Objetivos Contenido Conocimiento de los Requisitos de la Norma ISO/IEC 17024 Entendimiento del Enfoque Funcional para la aplicación en Evaluaciones de acuerdo con lo Requisitos ISO/IEC

Más detalles

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA

CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CUADRO COMPARATIVO DE LOS MARCOS ITIL Y COBIT MARCOS DE REFENACIA CONCEPTOS OBJETIVOS Es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la

Más detalles

ISO/IEC 17799:2005(E)

ISO/IEC 17799:2005(E) Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,

Más detalles

GABINETE DE AUDITORIA DE SISTEMAS

GABINETE DE AUDITORIA DE SISTEMAS UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS ECONÓMICAS Y FINANCIERAS CARRERA DE CONTADURÍA PÚBLICA GABINETE DE AUDITORIA DE SISTEMAS un largo camino... M. Sc. Miguel Cotaña Mier Lp, octubre 2015

Más detalles

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Por qué seguridad de la información? La información

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security INFORMATION SECURITY EDUCATION CENTER PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 2016 PROPUESTAS DE FORMACIÓN TECNOLÓGICA (Precios

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Formación de Auditores Internos para Laboratorios de Ensayo y Calibración

Formación de Auditores Internos para Laboratorios de Ensayo y Calibración Formación de Auditores Internos para Laboratorios de Ensayo y Calibración Presentación Debido a los requerimientos de nuestra sociedad y el país, el contar con organismos independientes, imparciales y

Más detalles

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la

Más detalles

Proceso de Remediación, Parche o Upgrade?

Proceso de Remediación, Parche o Upgrade? INFO-RIESGO 2014 Proceso de Remediación, Parche o Upgrade? Fabián Descalzo, Gerente de Governance, Risk & Compliance (GRC) Certificado en Dirección de Seguridad de la Información (Universidad CAECE) Instructor

Más detalles

UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION ESCUELA DE POSGRADO

UNIVERSIDAD NACIONAL JOSE FAUSTINO SANCHEZ CARRION ESCUELA DE POSGRADO MAESTRIA EN INGENIERIA DE SISTEMAS PERFIL DE COMPETENCIA DEL EGRESADO(A) DE MAESTRIA EN INGENIERIA DE SISTEMAS: 1. Identifica y organiza las fuentes de información de una empresa, para aplicarlas, al proceso

Más detalles

CONCEPTO CARACTERISTICAS

CONCEPTO CARACTERISTICAS CONCEPTO CARACTERISTICAS OBJETIVO COBIT Cobit significa Control ObjectivesforInformation and relatedtechnologyes una guía de mejores prácticas presentado como framework, dirigida a la gestión de tecnología

Más detalles

INGENIERÍA DE SISTEMAS E INFORMÁTICA

INGENIERÍA DE SISTEMAS E INFORMÁTICA INGENIERÍA DE SISTEMAS E INFORMÁTICA AUDITORÍA INFORMÁTICA DEL SISTEMA DE INFORMACIÓN DE LA EMPRESA COCINAS INTERNACIONALES UTILIZANDO COBIT V5 AUTORA: ANA L. JIMÉNEZ C. DIRECTOR: ING. FERNANDO SOLÍS JULIO

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información

Integridad Almacenamiento Autenticidad. Figura 6.1. Procesos de la información 6.1. Seguridad de la información 6.1.1. Proceso La informática es la ciencia que se encarga de la automatización del manejo de la información 1 y abarca los siguientes procesos: adquisición, creación,

Más detalles

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática

Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática UNIVERSIDAD DE CANTABRIA Examen de febrero de 2016 Gobierno de las Tecnologías de la Información Máster Universitario en Ingeniería Informática 2015-16 Nombre: Apellidos: DNI: Primera parte de teoría (45

Más detalles

Procesos de atención y la información detrás del paciente (Publicado en la revista especializada CISALUD)

Procesos de atención y la información detrás del paciente (Publicado en la revista especializada CISALUD) Procesos de atención y la información detrás del paciente (Publicado en la revista especializada CISALUD) La gestión de la información como principal soporte en la seguridad y calidad de la atención de

Más detalles

La actualización de las normas ISO 9001 e ISO y la transición de la certificación de los sistemas de gestión

La actualización de las normas ISO 9001 e ISO y la transición de la certificación de los sistemas de gestión La actualización de las normas ISO 9001 e ISO 14001 y la transición de la certificación de los sistemas de gestión 2 Actualización de las normas de sistemas de gestión PLAN DE TRANSICIÓN 3 Antecedentes

Más detalles

EXAMEN DE GRADO MODULO APOYO TECNOLOGICO GESTION DE LA CALIDAD

EXAMEN DE GRADO MODULO APOYO TECNOLOGICO GESTION DE LA CALIDAD EXAMEN DE GRADO MODULO APOYO TECNOLOGICO GESTION DE LA CALIDAD CLAVE: La norma ISO 9001 cambia, para: Adaptarse a un mundo cambiante. Contribuir a mejorar la capacidad de las organizaciones para satisfacer

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

CALENDARIO DE CURSOS Argentina 2017

CALENDARIO DE CURSOS Argentina 2017 NIVEL FUNDAMENTOS Fundamentos ITIL Versión 2011 (días completos) FUNDAMENTOS on-line Fundamentos ITIL a Distancia con Instructor en Línea 5 medios días de 14:00 a 19:00 hrs CST) Fundamentos ITIL E-Learning

Más detalles

1 10/10/12 Presentation TÜV Rheinland

1 10/10/12 Presentation TÜV Rheinland 1 10/10/12 Presentation TÜV Rheinland Quienes Somos? TÜV Rheinland Group Proveedor global de servicios técnicos, de seguridad y certificación 140 años de experiencia TÜV Rheinland Argentina S.A. 19 años

Más detalles

Gonzalo Sánchez Lorenzo

Gonzalo Sánchez Lorenzo Gonzalo Sánchez Lorenzo RESUMEN Ingeniero Informático colegiado, MBA, certificado como PMP e ITIL Foundation, amplia experiencia en implementación de Oficina de Gestión de Proyectos (PMO), adopción y evaluación

Más detalles

Curso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN)

Curso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN) Curso oficial APMG COBIT 5.0 Foundations (INCLUYE EXAMEN DE CERTIFICACIÓN) (Lambayeque, 2016) TUPIA CONSULTORES Y AUDITORES S.A.C. Tel. (01) 6869831 Fax (01) 6262851 Calle Tomás Ramsey 915 - Oficina 407,

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ISO 27001: Implementador Líder en Sistemas de MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD CONTINUIDAD

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...

Más detalles

ISO Sistemas de Gestión de Tecnología de la Información (TI)

ISO Sistemas de Gestión de Tecnología de la Información (TI) ISO 20000 Sistemas de Gestión de Tecnología de la Información (TI) De manera paulatina, y a nivel internacional, vemos que se empiezan a realizar normas específicas por sectores. La ISO 9001:2000 (Certificación

Más detalles

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial

Más detalles

Curso: Hacia un control de gestión efectivo basado en COSO 2013

Curso: Hacia un control de gestión efectivo basado en COSO 2013 Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Hacia un control de gestión efectivo basado en COSO 2013 Objetivo: Fortalecer el conocimiento y habilidades

Más detalles

1. PRESENTACIÓN 2. RESUMEN

1. PRESENTACIÓN 2. RESUMEN 1. PRESENTACIÓN Los cursos están acreditados oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales. Nuestros instructores altamente calificados

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA Quiénes somos Áudea Seguridad de la Información es una consultora tecnológica del sector de la seguridad de la información, especializada en y Cumplimiento Normativo. Tras 14 años

Más detalles

Nuevos enfoques en la gestión de activos. La serie de normas ISO

Nuevos enfoques en la gestión de activos. La serie de normas ISO Nuevos enfoques en la gestión de activos. La serie de normas ISO 55000. Antonio Sola Vicepresidente de INGEMAN antonio.sola@movistar San Sebastián 3-4 de Diciembre del 2014 INGEMAN: Asociación para el

Más detalles

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016 PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2016 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2016. Los resultados detallados del estudio

Más detalles

GRC Gobierno Corporativo, Riesgo y Cumplimiento

GRC Gobierno Corporativo, Riesgo y Cumplimiento CURSO Internacional GRC Gobierno Corporativo, Riesgo y Cumplimiento Organizaciones socialmente responsables y comprometidas con resultados (Actualizado con Normativa Chilena de la SVS: NCG 309, 385 y 386)

Más detalles

Curso ISO 27001 Foundation

Curso ISO 27001 Foundation Curso ISO 27001 Foundation Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que

Más detalles

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos

GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO. Ing. Javier Poma Pinillos GOBIERNO DE TI COMO VENTAJA COMPETITIVA DEL NEGOCIO 1 Gobierno corporativo y gobierno de TI El Gobierno corporativo, son las estructuras, normas y procesos para la adecuada dirección y control de las necesidades,

Más detalles