Information Technologies Valor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Information Technologies Valor"

Transcripción

1 Information Technologies

2 EMPRESA REFERENCIAS CONTACTO

3 EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan la información de negocio hasta las personas que tratan la información sensible de su negocio. Incluimos servicios de asesoramiento en la detección, prevención, mitigación y evaluación de aquellos riesgos tecnológicos inherentes y sensibilizando a las personas de sus equipos sobre los mismos. Al respecto del Tratamiento de Datos de Carácter Personal, entendemos que la sensibilización y formación al personal que los trata es el factor decisivo para evitar incidentes. La formación que ofrecemos es el factor diferencial que permitirá asegurar una adecuada implantación de medidas de prevención en el tratamiento de los mismos. El amplio espectro de conocimientos que ofrecemos nos permite atender los diferentes entornos tecnológicos más comúnmente utilizados en PYMES y empresas de servicios, enfocado principalmente al sector Turístico y Sanitario.

4 EMPRESA REFERENCIAS CONTACTO

5 IT TECNOLÓGICAS CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO L.S.S.I Ley de Servicios de la Sociedad de la Información ANÁLISIS MÁSIVO DE DATOS

6 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS La generalización en el uso de las nuevas tecnologías, crea la necesidad de realizar auditorías sobre los sistemas de información, para asegurar la consecución de los objetivos de negocio. La auditoría informática comprende el conjunto de actividades encaminadas a la validación y verificación de los sistemas, procesos y resultados en los que se utilicen tecnologías automatizadas (soporte a la auditoria contable), ya sea en cumplimiento de la legislación, como garantía de la integridad y exactitud de la información aportada por un sistema o por alineamiento con determinados estándares relacionados con el buen uso de los sistemas. Conocer los riesgos existentes en sus entornos tecnológicos le permitirá tomar las decisiones más adecuadas a sus necesidades de operativa de negocio, así como asegurar la continuidad de sus procesos de negocio. LOS SISTEMAS INFORMÁTICOS SON HERRAMIENTAS DE SOPORTE A LOS PROCESOS DE NEGOCIO.

7 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Las auditorias tecnológicas incluyen las siguientes áreas: 1 - Gobierno y Gestión TI: Ayudar a las empresas a crear el valor óptimo desde IT, manteniendo el equilibrio entre la generación de beneficios y la optimización de los niveles de riesgo y el uso de recursos tecnológicos. 2 - Seguridad Lógica: Evaluación de los procesos de gestión del acceso lógico a la información automatizada y los sistemas informáticos de su empresa. 3 - Seguridad Física: Tareas encaminadas a obtener un entorno que proteja de forma física los sistemas informáticos del grupo incluyendo la protección a la red de datos así como la protección de los puestos de trabajo. 4 - Continuidad y Disponibilidad: Procesos de copias de seguridad, restauración y planes de continuidad tecnológicos. 5 - Operaciones IT: Conjunto de actividades encaminadas a mantener la operatividad de los sistemas informáticos entre los que se incluyen la gestión de incidentes, gestión de peticiones/requerimientos, gestión de cambios; o cualquier otra acción necesaria para el correcto desempeño de los sistemas informáticos.

8 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO Ámbito geográfico de Auditorias Tecnológicas realizadas: EUROPA: PROCESOS DE NEGOCIO AMÉRICA: ANÁLISIS MÁSIVO DE DATOS ASIA:

9 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS El objetivo de dichas revisiones es evaluar los controles implantados para asegurar la disponibilidad, integridad y confidencialidad de la información contenida en las diferentes aplicaciones de negocio, en su empresa. Se identifican los posibles riesgos debidos a la actual configuración o uso de la aplicación que pueda reflejarse en alguno de los siguientes riesgos (los cuales no son limitativos ni exclusivos): Desprotección de información confidencial. Puntos únicos de fallo. Baja calidad del dato. Perdida de ventaja económica. Perdida reputacional. Violación de aspectos regulatorios. Ofreciendo a su Dirección un asesoramiento independiente relativo a la efectividad de la configuración y seguridad de la arquitectura de la aplicación implantada..

10 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Ejemplos de Aplicación Auditadas: 1 SAP R/3: Solución ERP más comúnmente implantada en medianas y grandes empresas. 2 SAP BI: Business Intelligence, anteriormente BW (Business Warehouse,. Módulo del entorno SAP que gestiona la información de alto nivel de la empresa y la agrupa para facilitar la toma de decisiones de la Alta Dirección. 3 Gestión Hotelera - PMS: Property Management System, PMS Sihotwin (GUBSE) y PMS Opera (Micros Fidelio). Aplicación de gestión hotelera para asegurar el correcto funcionamiento de la operativa habitual en un establecimiento hotelero. Gestión de reservas, gestión de clientes, Facturación, Paquetes, Tarifas, Booking, Gobernanta, 4 Terminal Punto de Venta - TPV: También conocido como POS (Point Of Sale), Global Touchexpress (Global Solutions) y TPV Micros (Micros Fidelio). Aplicación de gestión de restaurantes/bares o cualquier otro punto de venta del establecimiento hotelero para un correcto registro, cobro/cargo en cuenta y administración por parte del personal de su hotel. 5 Entornos Wintel: Entornos microinformáticos basados en sistemas Operativos Windows (Microsoft) y basados en administración de dominios en base a Directorio Activo.

11 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS La tecnología se encuentra implantada en todos los procesos empresariales actuales, como herramienta de soporte a los mismos, siendo inviable desasociar la operativa de sus áreas de negocio de los riesgos inherentes a la utilización de la tecnología. Una revisión especializada de sus procesos de negocio permitirá evaluar los posibles riesgos existentes y detectar oportunidades de mejora que permita a su empresa obtener opciones de mejorar el rendimiento de sus procesos de negocio. Dichas evaluaciones permitirán definir un mapa de trabajo que permita avanzar en las distintas etapas de madurez a su organización hasta alcanzar un punto óptimo de desempeño que permita maximizar sus beneficios con el menor coste posible, obteniendo ventaja competitiva de los avances tecnológicos existentes en su alineamiento con sus objetivos de negocio.

12 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Algunos ejemplos de procesos de negocio evaluados son: 1 Marketing On-line: Evaluar los proceso de publicación, establecimiento de objetivos de publicidad, gestión de rentabilidad, control presupuestario, Relacionado con la publicidad en medios no tradicionales (publicidad 2.0) 2 Canales de venta Web: Análisis de rentabilidad de ventas a través de canales on-line, gestión y acuerdos con GDS/ODS (sector turístico), mayoristas, procesos de control existente en la gestión administrativa (facturas, cobros y pagos). 3 Social Media: Proceso de revisión que evalúa los procedimientos definidos y los controles existentes para valorar que no existan puntos débiles en dichos procesos que permitan a posibles personas no autorizadas la comunicación no deseada por parte de su empresa y por tanto que pongan en peligro la reputación de la organización. Se incluye la evaluación de la gestión relacionada con la gobernanza, políticas, procedimientos y funciones de sensibilización relacionados con las redes sociales, social media, de su organización incluyendo (Personas, Procesos y Tecnología).

13 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Los sistemas de Big Data están en boca de todos en la actualidad, dichos sistemas permiten obtener conclusiones relevantes de un conjunto elevado de información sin un nexo común destacable. Nosotros aprovechamos la acumulación de dicha información para ofrecerle un resumen adecuado que permita la toma de decisiones en base a información agregada. Adicionalmente, le podemos ofrecer un servicio de ingresos no esperados basado en la posible detección de pagos duplicados a proveedores. Al respecto de pagos duplicados les indicamos ciertos datos representativos analizados por CIV IT Audit: 1 Volumen de Registros analizados: Número de acreedores analizados: Cantidad de Pagos duplicados: 36

14 IT TECNOLÓGICAS CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO L.S.S.I Ley de Servicios de la Sociedad de la Información ANÁLISIS MÁSIVO DE DATOS

15 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos L.S.S.I Ley de Servicios de la Sociedad de la Información Resolución Consultas Redacción Documento de Seguridad Implantación Medidas de seguridad Equipo multidisciplinar con amplia experiencia y conocimiento en la aplicación de la Ley de Protección de Datos de Carácter Personal y su normativa de Desarrollo. Redacción y actualización de los Documentos de Seguridad en las que se contemplan las medidas de índole técnica y organizativa acorde a la normativa de seguridad. Definición e implantación de las medidas de seguridad en la operativa de la empresa y en el tratamiento de los datos de carácter personal. Auditorias Cumplimiento LOPD Auditorias bianuales para asegurar el cumplimiento de los controles establecidos. Personal cualificado en la realización de auditorias de protección de datos en grandes multinacionales y servicios sanitarios. Servicio Integral Gestión LOPD Gestión integral de la definición, implantación y evaluación de cumplimiento del tratamiento de Datos de Carácter Personal de su empresa.

16 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos PROTEGER, FORMAR Y SENSIBILIZAR AL EQUIPO HUMANO, CLAVE PARA EVITAR INCIDENTES CON DATOS DE CARÁCTER PERSONAL. L.S.S.I Ley de Servicios de la Sociedad de la Información Referencias de empresas evaluadas en el cumplimiento LOPD:

17 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos L.S.S.I Ley de Servicios de la Sociedad de la Información Consultoria Implantación Evaluación Implantación Cookies La legislación establece una serie de opciones que, garantizando siempre la confidencialidad del usuario, permite a la empresa establecer diferentes soluciones para cumplir con la legislación actual en base a sus necesidades de negocio. Disponemos de experiencia en el análisis y recomendación de soluciones de empresas multinacionales del sector turístico, con millones de visitas mensuales, que permiten asegurar un adecuado conocimiento de la optimización de las soluciones existentes. Auditoria cumplimiento LSSI Evaluación de cumplimiento con la legislación actual identificando los posibles GAPs, debilidades de cumplimientos, existentes proponiendo y recomendando acciones concretas de remediación.

18 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos Referencias de empresas evaluadas al respecto de la LSSI: L.S.S.I Ley de Servicios de la Sociedad de la Información

19 EMPRESA REFERENCIAS CONTACTO

20 REFERENCIAS IT Audit Manager IT Senior Consultant Diplomado en Ciencias Empresariales, con más de 13 años de experiencia en diferentes puestos de responsabilidad en áreas relacionadas con los Sistemas de Información en Multinacional líder en el sector Turístico. Dicha trayectoria profesional ha conllevado la responsabilidad como Jefe de Equipo de Service Desk en un entorno con más de equipos informáticos y alrededor de usuarios gestionados. Ha asumido el liderazgo, como Project Manager del área de Desarrollo de SAP Logistics (MM - Almacén, PM Mantenimiento, SRM Compras), así como la responsabilidad de la adquisición e implantación de la Infraestructura tecnológica en las Aperturas (alrededor de 15 anuales) y Desafiliaciones producidas en la anteriormente mencionada multinacional. Como último punto destacable mencionar que se le encomendó el desarrollo e implantación de la función de Auditor Tecnológico del grupo objetivo que ha logrado con éxito con una trayectoria de más de 3 años en el área de Auditoría Interna y con múltiples reconocimientos otorgados por parte de los colaboradores con los que ha trabajado durante la implantación de dicha función. A nivel de certificaciones, fue distinguido con un Premio especial de Promoción en su examinación como Auditor Tecnológico (Certificado CISA, Certified Information Systems Auditor, auspiciado por ISACA) al obtener la tercer mejor nota de la convocatoria realizada en Barcelona en el año La experiencia profesional obtenida, conjugada con los estudios alcanzados, permite una evaluación de sistemas tecnológicos utilizando un lenguaje entendible, basado en el negocio, que permita a las Direcciones de Negocio conocer los riesgos tecnológicos existentes así como hacer uso de las recomendaciones (todas ellas siempre realizadas en base al contexto evaluado), ofrecidas por parte del Auditor, en clave de negocio.

21 REFERENCIAS IT Audit Manager IT Senior Consultant Ingeniero en Telecomunicaciones, con más de 15 años de experiencia en diferentes puestos de responsabilidad en áreas relacionadas con la Seguridad de los Sistemas de Información, Cumplimiento y Dirección de Auditoria Interna, entre sus funciones más destacadas. En la actualidad, desarrollando funciones de asesor externo es miembro de múltiples organizaciones, tanto públicas como privadas (nacionales e internacionales), relacionadas con la evaluación de riesgos tecnológicos y Protección de Datos (LOPD), así como formador de reconocido prestigio en el ámbito de Seguridad de la información. Entre sus logros más relevantes se pueden observar: Miembro del Comité de Seguridad en organismos de la administración pública. Definición de Sistema de Gestión de Seguridad de la Información (SGSI). Modelo de Gestión de Riesgos Corporativos en entidades del sector financiero. Auditoría y Adecuación LOPD - sector sanitario, financiero y administración pública. Auditoria ISO (SGSI) Empresas del sector Transporte Auditoria Tecnológica - administración pública, l sector financiero, seguros, turismo. A nivel de certificaciones, cuenta con múltiples credenciales que permiten certificar sus amplios conocimientos en Seguridad de la información como pueden ser las siguientes certificaciones otorgadas por ISACA y IIA: - CISA (Certified Information Systems Auditor) - CISM (Certified Information Systems Manager) - CGEIT (Certified in the Governance of Enterprise IT) Formador - Master para Directores de Tecnología (IDE-CESEM) Formación Aplicación IDEA (Análisis Masivo de Datos) Formador - Seminario impartido en Applus+ implantación SGSI Ponente y Formador - IAI (Instituto Auditores Internos) Formador - Auditoría de Sistemas organismo sector público sanitario Formador Empresa Desarrollo Software acerca del Impacto LOPD - CRISC (Certified in Risk and Information Systems Control) - CRMA (Certified in Risk Management Assurance) La amplia experiencia y los conocimientos adquiridos, sobradamente contrastados por la larga trayectoria profesional y los resultados obtenidos, permiten asegurar una amplia cobertura del alcance de las labores encomendadas así como un análisis 360º de los riesgos tecnológicos a los que puedan estar afectos sus organizaciones.

22 EMPRESA REFERENCIAS CONTACTO

23 CONTACTO Tel:

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

IX CONGRESO ISACA Costa Rica 2016

IX CONGRESO ISACA Costa Rica 2016 Fecha: 4 y 5 de Agosto, 2016 Lugar: Hotel Radisson. San José, Costa Rica. Hora: 8:00 am a 5:00 pm Objetivo: Integrar las tendencias, conocimientos, investigaciones y aplicaciones de Gobierno, Gestión,

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a Negocio. OBJETIVOS Dominar las

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7 Perfil Corporativo Tabla de contenido Perfil Corporativo... 3 Perfiles Departamento de Desarrollo e Ingeniería de Software... 7 Cargo: Analista de sistemas... 7 Cargo: Ingeniero en Infraestructura... 9

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a TECNOLOGIA. OBJETIVOS

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO Programa de Certificación para personas en Estándares Internacionales ISO www.sttsoluciones.com.mx P- 1 de 1 México, D.F., a 11 de julio de 2013. Lic. Raúl González Lic. Andrés Simón México FIRST Presente

Más detalles

Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~

Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~ Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~ Este Libro blanco le dará una visión global de los nuevos desarrollos en el portfolio de EXIN para 2007. Los libros blancos son un medio de

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA CUANDO 27.OCTUBRE.2010 DONDE HOTEL MARINA LAS CONDES, ALONSO DE CORDOVA 5727, LAS CONDES 10 SESIONES

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI

TITULO. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Temas TITULO Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI Roberto C. Arbeláez, M.Sc, CISSP, CISA Roberto.Arbelaez@microsoft.com La gobernabilidad de TI: Una responsabilidad

Más detalles

Estudios de remuneración 2014

Estudios de remuneración 2014 Estudios de remuneración 2014 Selección y trabajo temporal especializado www.pagepersonnel.es ÍNDICE Organigrama...4 Técnico de Administración de Personal...6 Payroll Specialist...8 Técnico de Compensación

Más detalles

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS TECNOLOGÍAS DE LA INFORMACIÓN PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Gestión de activos con Maximo y Tivoli Service Request Manager

Gestión de activos con Maximo y Tivoli Service Request Manager en colaboración con: Capgemini e IBM Maximo Gestión de activos con Maximo y Tivoli Service Request Manager Capgemini es en la actualidad el único partner global para la implantación de soluciones de gestión

Más detalles

SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC

SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC Los directores de TI de cualquier entidad deben hacer frente a una serie de problemáticas comunes, como por ejemplo: Incidencias continuas de los usuarios. Recursos

Más detalles

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5

Génesis y evolución de COBIT Un enfoque epistemológico. Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Génesis y evolución de COBIT Un enfoque epistemológico Álvaro G. Jaikel CISA, CISM, CGEIT, CRISC, COBIT5 Agosto 8 y 9, 2013 Conferencista Álvaro G. Jaikel, CISA, CISM, CGEIT, CRISC, COBIT5 Teléfonos cel.:

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Customer First Program

Customer First Program Customer First Program Prog I Índice 1. Programa Wonderware Customer First 2014 2. Servicios incluidos Horario de Soporte Técnico Web de soporte Informe Anual de Evaluación del Ciclo de Vida Planificación

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar a expertos en las TIC (Tecnologías

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos

6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público. Herramientas de prevención de riesgos 6ª JORNADA DE AUDITORIA DEL SECTOR PÚBLICO La Gestión de riesgos en el sector público de prevención de riesgos Ponente: Albert Lladó CISA, CISM, CGEIT, CRISC Membre de Socio. Director Àrea de GRC albert.llado@bcn.auren.es

Más detalles

Servicios de Consultoría en Operaciones y Tecnología de TI. Marzo 2013

Servicios de Consultoría en Operaciones y Tecnología de TI. Marzo 2013 Servicios de Consultoría en Operaciones y Tecnología de TI Marzo 2013 +20 Años de innovación Proveedor internacional de servicios de TI Fundada en 1991, +20 años de trayectoria Oficinas en Argentina, México,

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Formación * * La experiencia con nuestros clientes nos demuestra que los intereses suelen centrarse entre otros en los siguientes:

Formación * * La experiencia con nuestros clientes nos demuestra que los intereses suelen centrarse entre otros en los siguientes: Formación La aplicación de mejores prácticas en gestión de servicios dentro de las organizaciones tendría que ir acompañada de la concienciación y educación apropiadas de todas las personas que intervienen.

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I)

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) GEC Introducción Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) 1. Formatos de material: Cursos específicos que van desde 30 minutos a 20 horas. 2. Modalidad: El enfoque

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Gobierno de TI y gestión del servicio Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia

Gobierno de TI y gestión del servicio Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia Sumario Datos básicos 3 Breve descripción de la asignatura 4 Requisitos previos 4 Objetivos 4 Competencias 4

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC

La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial. Ing. Carlos Barrientos A. CISA, CRISC La Gestión de TI-Normativa 14-09 Consideraciones desde una Perspectiva Gerencial Ing. Carlos Barrientos A. CISA, CRISC Gestión de TI, una intención Estratégica Necesaria Page 2 Indice Temático 1. Antecedentes

Más detalles

BUSINESS INTELLIGENCE FOR RETAIL. Soluciones para incrementar su rentabilidad

BUSINESS INTELLIGENCE FOR RETAIL. Soluciones para incrementar su rentabilidad BUSINESS INTELLIGENCE FOR RETAIL Soluciones para incrementar su rentabilidad SAP Partner Prefered Más de 8 años ofreciendo las mejores soluciones SAP, obteniendo la confianza de sus clientes y recomendaciones.

Más detalles

SUITE COBIT 5 Beneficios

SUITE COBIT 5 Beneficios SUITE COBIT 5 Beneficios 13 de Agosto de 2014 Alfonso Mateluna CISA-CISM-CRISC-CISSP Past President de ISACA CHILE SUITE COBIT 5: un largo y fructífero camino Qué es ISACA y cómo apoya a la Comunidad?

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Metodología de implementación del GTI

Metodología de implementación del GTI t r e s Metodología de implementación del GTI Tania Barrera R. Sergio Borja B. Jorge Barrera N. La implementación del GTI o Gobierno de TI requiere el empleo integrado de varios marcos de trabajo como

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

Catálogo de Servicios. QMS00.F01 Rev 1.1. iberosys.net

Catálogo de Servicios. QMS00.F01 Rev 1.1. iberosys.net Catálogo de Servicios Los procesos de negocio dependen cada vez más de las tecnologías gestionadas Las tecnologías y sistemas por sí solas no pueden contribuir a crear valor al negocio si no se ejerce

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Consultoría Tecnológica Proyectos C, C++ Outsourcing de RRHH ORACLE JAVA Redes Sistemas Desarrollo de Software Ingenieros Certificados Microsoft Cisco Juniper Recruitment Búsqueda

Más detalles

Tecnología y auditoria: principales retos

Tecnología y auditoria: principales retos Tecnología y auditoria: principales retos Ramon Poch Vilaplana Socio KPMG Miembro del Comité de expertos / Comisión de Innovación y Tecnología (ICJCE) rpoch@kpmg.es Ignacio Pérez Garcia Senior Manager

Más detalles

INNOVACION Y DESARROLLO DEL TALENTO EN LAS ORGANIZACIONES

INNOVACION Y DESARROLLO DEL TALENTO EN LAS ORGANIZACIONES INNOVACION Y DESARROLLO DEL TALENTO EN LAS ORGANIZACIONES INNOVACIÓN +TALENTO EN LAS ORGANIZACIONES by INTEcoach POTENCIAMOS EL ALTO RENDIMIENTO Realizamos acompañamiento profesional en las organizaciones

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad

Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad SI-0015/06 Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad Madrid, 7 de Noviembre Pedro Sánchez Ingeniero en Informática por la UAM CISA (Certified Information Security Auditor) CISM (Certified

Más detalles

CURSO INTRODUCCIÓN A BUSINESS INTELLIGENCE

CURSO INTRODUCCIÓN A BUSINESS INTELLIGENCE CURSO INTRODUCCIÓN A BUSINESS INTELLIGENCE Ponente: Ibertia Fecha: del 19 al 23 de octubre Horario: 17:00 a 21:00 Nº horas: 20 Lugar: Centro Nacional de Formación en Nuevas Tecnologías de La Rioja- Think

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

SIO Technology SRL. Sumario de Servicios

SIO Technology SRL. Sumario de Servicios SIO Technology SRL Sumario de Servicios Página 1 de 11 Tabla de Contenido Reseña de SIO Technology SIO Consulting... 3 Nuestra Misión... 3 Nuestra Visión... 3 Nuestros Valores... 3 SERVICIOS BRINDADOS

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Portals & Collaboration P&C CRM

COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Portals & Collaboration P&C CRM Acerca de Nosotros COSI es una empresa mexicana que pertenece al grupo Microsoft Partner Information Worker Solution. Nuestras áreas de negocio comprenden: Project Portfolio Management Portals & Collaboration

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles