Information Technologies Valor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Information Technologies Valor"

Transcripción

1 Information Technologies

2 EMPRESA REFERENCIAS CONTACTO

3 EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan la información de negocio hasta las personas que tratan la información sensible de su negocio. Incluimos servicios de asesoramiento en la detección, prevención, mitigación y evaluación de aquellos riesgos tecnológicos inherentes y sensibilizando a las personas de sus equipos sobre los mismos. Al respecto del Tratamiento de Datos de Carácter Personal, entendemos que la sensibilización y formación al personal que los trata es el factor decisivo para evitar incidentes. La formación que ofrecemos es el factor diferencial que permitirá asegurar una adecuada implantación de medidas de prevención en el tratamiento de los mismos. El amplio espectro de conocimientos que ofrecemos nos permite atender los diferentes entornos tecnológicos más comúnmente utilizados en PYMES y empresas de servicios, enfocado principalmente al sector Turístico y Sanitario.

4 EMPRESA REFERENCIAS CONTACTO

5 IT TECNOLÓGICAS CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO L.S.S.I Ley de Servicios de la Sociedad de la Información ANÁLISIS MÁSIVO DE DATOS

6 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS La generalización en el uso de las nuevas tecnologías, crea la necesidad de realizar auditorías sobre los sistemas de información, para asegurar la consecución de los objetivos de negocio. La auditoría informática comprende el conjunto de actividades encaminadas a la validación y verificación de los sistemas, procesos y resultados en los que se utilicen tecnologías automatizadas (soporte a la auditoria contable), ya sea en cumplimiento de la legislación, como garantía de la integridad y exactitud de la información aportada por un sistema o por alineamiento con determinados estándares relacionados con el buen uso de los sistemas. Conocer los riesgos existentes en sus entornos tecnológicos le permitirá tomar las decisiones más adecuadas a sus necesidades de operativa de negocio, así como asegurar la continuidad de sus procesos de negocio. LOS SISTEMAS INFORMÁTICOS SON HERRAMIENTAS DE SOPORTE A LOS PROCESOS DE NEGOCIO.

7 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Las auditorias tecnológicas incluyen las siguientes áreas: 1 - Gobierno y Gestión TI: Ayudar a las empresas a crear el valor óptimo desde IT, manteniendo el equilibrio entre la generación de beneficios y la optimización de los niveles de riesgo y el uso de recursos tecnológicos. 2 - Seguridad Lógica: Evaluación de los procesos de gestión del acceso lógico a la información automatizada y los sistemas informáticos de su empresa. 3 - Seguridad Física: Tareas encaminadas a obtener un entorno que proteja de forma física los sistemas informáticos del grupo incluyendo la protección a la red de datos así como la protección de los puestos de trabajo. 4 - Continuidad y Disponibilidad: Procesos de copias de seguridad, restauración y planes de continuidad tecnológicos. 5 - Operaciones IT: Conjunto de actividades encaminadas a mantener la operatividad de los sistemas informáticos entre los que se incluyen la gestión de incidentes, gestión de peticiones/requerimientos, gestión de cambios; o cualquier otra acción necesaria para el correcto desempeño de los sistemas informáticos.

8 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO Ámbito geográfico de Auditorias Tecnológicas realizadas: EUROPA: PROCESOS DE NEGOCIO AMÉRICA: ANÁLISIS MÁSIVO DE DATOS ASIA:

9 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS El objetivo de dichas revisiones es evaluar los controles implantados para asegurar la disponibilidad, integridad y confidencialidad de la información contenida en las diferentes aplicaciones de negocio, en su empresa. Se identifican los posibles riesgos debidos a la actual configuración o uso de la aplicación que pueda reflejarse en alguno de los siguientes riesgos (los cuales no son limitativos ni exclusivos): Desprotección de información confidencial. Puntos únicos de fallo. Baja calidad del dato. Perdida de ventaja económica. Perdida reputacional. Violación de aspectos regulatorios. Ofreciendo a su Dirección un asesoramiento independiente relativo a la efectividad de la configuración y seguridad de la arquitectura de la aplicación implantada..

10 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Ejemplos de Aplicación Auditadas: 1 SAP R/3: Solución ERP más comúnmente implantada en medianas y grandes empresas. 2 SAP BI: Business Intelligence, anteriormente BW (Business Warehouse,. Módulo del entorno SAP que gestiona la información de alto nivel de la empresa y la agrupa para facilitar la toma de decisiones de la Alta Dirección. 3 Gestión Hotelera - PMS: Property Management System, PMS Sihotwin (GUBSE) y PMS Opera (Micros Fidelio). Aplicación de gestión hotelera para asegurar el correcto funcionamiento de la operativa habitual en un establecimiento hotelero. Gestión de reservas, gestión de clientes, Facturación, Paquetes, Tarifas, Booking, Gobernanta, 4 Terminal Punto de Venta - TPV: También conocido como POS (Point Of Sale), Global Touchexpress (Global Solutions) y TPV Micros (Micros Fidelio). Aplicación de gestión de restaurantes/bares o cualquier otro punto de venta del establecimiento hotelero para un correcto registro, cobro/cargo en cuenta y administración por parte del personal de su hotel. 5 Entornos Wintel: Entornos microinformáticos basados en sistemas Operativos Windows (Microsoft) y basados en administración de dominios en base a Directorio Activo.

11 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS La tecnología se encuentra implantada en todos los procesos empresariales actuales, como herramienta de soporte a los mismos, siendo inviable desasociar la operativa de sus áreas de negocio de los riesgos inherentes a la utilización de la tecnología. Una revisión especializada de sus procesos de negocio permitirá evaluar los posibles riesgos existentes y detectar oportunidades de mejora que permita a su empresa obtener opciones de mejorar el rendimiento de sus procesos de negocio. Dichas evaluaciones permitirán definir un mapa de trabajo que permita avanzar en las distintas etapas de madurez a su organización hasta alcanzar un punto óptimo de desempeño que permita maximizar sus beneficios con el menor coste posible, obteniendo ventaja competitiva de los avances tecnológicos existentes en su alineamiento con sus objetivos de negocio.

12 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Algunos ejemplos de procesos de negocio evaluados son: 1 Marketing On-line: Evaluar los proceso de publicación, establecimiento de objetivos de publicidad, gestión de rentabilidad, control presupuestario, Relacionado con la publicidad en medios no tradicionales (publicidad 2.0) 2 Canales de venta Web: Análisis de rentabilidad de ventas a través de canales on-line, gestión y acuerdos con GDS/ODS (sector turístico), mayoristas, procesos de control existente en la gestión administrativa (facturas, cobros y pagos). 3 Social Media: Proceso de revisión que evalúa los procedimientos definidos y los controles existentes para valorar que no existan puntos débiles en dichos procesos que permitan a posibles personas no autorizadas la comunicación no deseada por parte de su empresa y por tanto que pongan en peligro la reputación de la organización. Se incluye la evaluación de la gestión relacionada con la gobernanza, políticas, procedimientos y funciones de sensibilización relacionados con las redes sociales, social media, de su organización incluyendo (Personas, Procesos y Tecnología).

13 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Los sistemas de Big Data están en boca de todos en la actualidad, dichos sistemas permiten obtener conclusiones relevantes de un conjunto elevado de información sin un nexo común destacable. Nosotros aprovechamos la acumulación de dicha información para ofrecerle un resumen adecuado que permita la toma de decisiones en base a información agregada. Adicionalmente, le podemos ofrecer un servicio de ingresos no esperados basado en la posible detección de pagos duplicados a proveedores. Al respecto de pagos duplicados les indicamos ciertos datos representativos analizados por CIV IT Audit: 1 Volumen de Registros analizados: Número de acreedores analizados: Cantidad de Pagos duplicados: 36

14 IT TECNOLÓGICAS CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO L.S.S.I Ley de Servicios de la Sociedad de la Información ANÁLISIS MÁSIVO DE DATOS

15 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos L.S.S.I Ley de Servicios de la Sociedad de la Información Resolución Consultas Redacción Documento de Seguridad Implantación Medidas de seguridad Equipo multidisciplinar con amplia experiencia y conocimiento en la aplicación de la Ley de Protección de Datos de Carácter Personal y su normativa de Desarrollo. Redacción y actualización de los Documentos de Seguridad en las que se contemplan las medidas de índole técnica y organizativa acorde a la normativa de seguridad. Definición e implantación de las medidas de seguridad en la operativa de la empresa y en el tratamiento de los datos de carácter personal. Auditorias Cumplimiento LOPD Auditorias bianuales para asegurar el cumplimiento de los controles establecidos. Personal cualificado en la realización de auditorias de protección de datos en grandes multinacionales y servicios sanitarios. Servicio Integral Gestión LOPD Gestión integral de la definición, implantación y evaluación de cumplimiento del tratamiento de Datos de Carácter Personal de su empresa.

16 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos PROTEGER, FORMAR Y SENSIBILIZAR AL EQUIPO HUMANO, CLAVE PARA EVITAR INCIDENTES CON DATOS DE CARÁCTER PERSONAL. L.S.S.I Ley de Servicios de la Sociedad de la Información Referencias de empresas evaluadas en el cumplimiento LOPD:

17 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos L.S.S.I Ley de Servicios de la Sociedad de la Información Consultoria Implantación Evaluación Implantación Cookies La legislación establece una serie de opciones que, garantizando siempre la confidencialidad del usuario, permite a la empresa establecer diferentes soluciones para cumplir con la legislación actual en base a sus necesidades de negocio. Disponemos de experiencia en el análisis y recomendación de soluciones de empresas multinacionales del sector turístico, con millones de visitas mensuales, que permiten asegurar un adecuado conocimiento de la optimización de las soluciones existentes. Auditoria cumplimiento LSSI Evaluación de cumplimiento con la legislación actual identificando los posibles GAPs, debilidades de cumplimientos, existentes proponiendo y recomendando acciones concretas de remediación.

18 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos Referencias de empresas evaluadas al respecto de la LSSI: L.S.S.I Ley de Servicios de la Sociedad de la Información

19 EMPRESA REFERENCIAS CONTACTO

20 REFERENCIAS IT Audit Manager IT Senior Consultant Diplomado en Ciencias Empresariales, con más de 13 años de experiencia en diferentes puestos de responsabilidad en áreas relacionadas con los Sistemas de Información en Multinacional líder en el sector Turístico. Dicha trayectoria profesional ha conllevado la responsabilidad como Jefe de Equipo de Service Desk en un entorno con más de equipos informáticos y alrededor de usuarios gestionados. Ha asumido el liderazgo, como Project Manager del área de Desarrollo de SAP Logistics (MM - Almacén, PM Mantenimiento, SRM Compras), así como la responsabilidad de la adquisición e implantación de la Infraestructura tecnológica en las Aperturas (alrededor de 15 anuales) y Desafiliaciones producidas en la anteriormente mencionada multinacional. Como último punto destacable mencionar que se le encomendó el desarrollo e implantación de la función de Auditor Tecnológico del grupo objetivo que ha logrado con éxito con una trayectoria de más de 3 años en el área de Auditoría Interna y con múltiples reconocimientos otorgados por parte de los colaboradores con los que ha trabajado durante la implantación de dicha función. A nivel de certificaciones, fue distinguido con un Premio especial de Promoción en su examinación como Auditor Tecnológico (Certificado CISA, Certified Information Systems Auditor, auspiciado por ISACA) al obtener la tercer mejor nota de la convocatoria realizada en Barcelona en el año La experiencia profesional obtenida, conjugada con los estudios alcanzados, permite una evaluación de sistemas tecnológicos utilizando un lenguaje entendible, basado en el negocio, que permita a las Direcciones de Negocio conocer los riesgos tecnológicos existentes así como hacer uso de las recomendaciones (todas ellas siempre realizadas en base al contexto evaluado), ofrecidas por parte del Auditor, en clave de negocio.

21 REFERENCIAS IT Audit Manager IT Senior Consultant Ingeniero en Telecomunicaciones, con más de 15 años de experiencia en diferentes puestos de responsabilidad en áreas relacionadas con la Seguridad de los Sistemas de Información, Cumplimiento y Dirección de Auditoria Interna, entre sus funciones más destacadas. En la actualidad, desarrollando funciones de asesor externo es miembro de múltiples organizaciones, tanto públicas como privadas (nacionales e internacionales), relacionadas con la evaluación de riesgos tecnológicos y Protección de Datos (LOPD), así como formador de reconocido prestigio en el ámbito de Seguridad de la información. Entre sus logros más relevantes se pueden observar: Miembro del Comité de Seguridad en organismos de la administración pública. Definición de Sistema de Gestión de Seguridad de la Información (SGSI). Modelo de Gestión de Riesgos Corporativos en entidades del sector financiero. Auditoría y Adecuación LOPD - sector sanitario, financiero y administración pública. Auditoria ISO (SGSI) Empresas del sector Transporte Auditoria Tecnológica - administración pública, l sector financiero, seguros, turismo. A nivel de certificaciones, cuenta con múltiples credenciales que permiten certificar sus amplios conocimientos en Seguridad de la información como pueden ser las siguientes certificaciones otorgadas por ISACA y IIA: - CISA (Certified Information Systems Auditor) - CISM (Certified Information Systems Manager) - CGEIT (Certified in the Governance of Enterprise IT) Formador - Master para Directores de Tecnología (IDE-CESEM) Formación Aplicación IDEA (Análisis Masivo de Datos) Formador - Seminario impartido en Applus+ implantación SGSI Ponente y Formador - IAI (Instituto Auditores Internos) Formador - Auditoría de Sistemas organismo sector público sanitario Formador Empresa Desarrollo Software acerca del Impacto LOPD - CRISC (Certified in Risk and Information Systems Control) - CRMA (Certified in Risk Management Assurance) La amplia experiencia y los conocimientos adquiridos, sobradamente contrastados por la larga trayectoria profesional y los resultados obtenidos, permiten asegurar una amplia cobertura del alcance de las labores encomendadas así como un análisis 360º de los riesgos tecnológicos a los que puedan estar afectos sus organizaciones.

22 EMPRESA REFERENCIAS CONTACTO

23 CONTACTO Tel:

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a Negocio. OBJETIVOS Dominar las

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

IX CONGRESO ISACA Costa Rica 2016

IX CONGRESO ISACA Costa Rica 2016 Fecha: 4 y 5 de Agosto, 2016 Lugar: Hotel Radisson. San José, Costa Rica. Hora: 8:00 am a 5:00 pm Objetivo: Integrar las tendencias, conocimientos, investigaciones y aplicaciones de Gobierno, Gestión,

Más detalles

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT

ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT ITINERARIO TECNOLOGICO- Gestión de la TECNOLOGÍA en Proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a TECNOLOGIA. OBJETIVOS

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Estudios de remuneración 2014

Estudios de remuneración 2014 Estudios de remuneración 2014 Selección y trabajo temporal especializado www.pagepersonnel.es ÍNDICE Organigrama...4 Técnico de Administración de Personal...6 Payroll Specialist...8 Técnico de Compensación

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO Programa de Certificación para personas en Estándares Internacionales ISO www.sttsoluciones.com.mx P- 1 de 1 México, D.F., a 11 de julio de 2013. Lic. Raúl González Lic. Andrés Simón México FIRST Presente

Más detalles

Customer First Program

Customer First Program Customer First Program Prog I Índice 1. Programa Wonderware Customer First 2014 2. Servicios incluidos Horario de Soporte Técnico Web de soporte Informe Anual de Evaluación del Ciclo de Vida Planificación

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información

Protección de Datos Personales y. Seguridad de la Información. Certificado ISO 27001. Seguridad de la Información Certificado ISO 27001 Seguridad de la Información Protección de Datos Personales y Seguridad de la Información 1 sumario 1. ALARO AVANT 1.1. Estructura 1.2. Servicios 1.3. Equipo 1.4. Credenciales 1.5.

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7

Perfil Corporativo... 3. Perfiles Departamento de Desarrollo e Ingeniería de Software... 7. Cargo: Analista de sistemas... 7 Perfil Corporativo Tabla de contenido Perfil Corporativo... 3 Perfiles Departamento de Desarrollo e Ingeniería de Software... 7 Cargo: Analista de sistemas... 7 Cargo: Ingeniero en Infraestructura... 9

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Gestión de activos con Maximo y Tivoli Service Request Manager

Gestión de activos con Maximo y Tivoli Service Request Manager en colaboración con: Capgemini e IBM Maximo Gestión de activos con Maximo y Tivoli Service Request Manager Capgemini es en la actualidad el único partner global para la implantación de soluciones de gestión

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Auditoría de Protección de Datos (LOPD 15/99)

Auditoría de Protección de Datos (LOPD 15/99) Auditoría de Protección de Datos (LOPD 15/99) www.adhec.info Plan de actuaciones Metodología 3 Proceso de adaptación a la LOPD 5 Auditoría de adaptación a la LOPD 6 Auditoría UNE-ISO/IEC 17799:2002 y certificación

Más detalles

Servicios Enterprise Platinum

Servicios Enterprise Platinum de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

ALSITEL,S.L. C/Padre Félix Flores, 3 19002- Guadalajara E-Mail: alsitel@alsitel.com Tfno: 949248029 Fax: 949248004

ALSITEL,S.L. C/Padre Félix Flores, 3 19002- Guadalajara E-Mail: alsitel@alsitel.com Tfno: 949248029 Fax: 949248004 ALSITEL,S.L. C/Padre Félix Flores, 3 19002- Guadalajara E-Mail: alsitel@alsitel.com Tfno: 949248029 Fax: 949248004 ALSITEL, se fundó en el año 1992, llevando mas de 15 años consolidándose y especializándose

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Catálogo de Servicios. QMS00.F01 Rev 1.1. iberosys.net

Catálogo de Servicios. QMS00.F01 Rev 1.1. iberosys.net Catálogo de Servicios Los procesos de negocio dependen cada vez más de las tecnologías gestionadas Las tecnologías y sistemas por sí solas no pueden contribuir a crear valor al negocio si no se ejerce

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc

COBIT 5 for Information Security. Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc COBIT 5 for Information Security Presentado por: Cilliam Cuadra, CISA, CISM, CRISC, MSc El Marco COBIT 5 En pocas palabras, COBIT 5 ayuda a las empresas a crear valor óptimo de TI, manteniendo un equilibrio

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~

Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~ Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~ Este Libro blanco le dará una visión global de los nuevos desarrollos en el portfolio de EXIN para 2007. Los libros blancos son un medio de

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM

PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM PROPUESTA PARA LA IMPLANTACIÓN DE LA NORMA UNE- ISO 20000EN EL GRUPO TECNOCOM Eduardo Álvarez, Raúl Blanco, Evelyn Familia y Marta Hernández. Pertenece el sector de la TI Es una de las cinco mayores compañías

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC

SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC SERVICIO INTEGRAL A LA INFRAESTRUCTURA TIC Los directores de TI de cualquier entidad deben hacer frente a una serie de problemáticas comunes, como por ejemplo: Incidencias continuas de los usuarios. Recursos

Más detalles

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados

Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados Guía de Ayuda y Referencia a las nuevas Normas Técnicas en la Auditoría de Cuentas en Entornos Informatizados 1. POR QUÉ ISACA 1.1. Qué es ISACA ISACA es una asociación profesional sin ánimo de lucro que

Más detalles

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar a expertos en las TIC (Tecnologías

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

insurance evolution www.exponent.es

insurance evolution www.exponent.es insurance evolution www.exponent.es Qué es Exponent? insurance evolution En Exponent se agrupan tres diferentes formas de ofrecer a empresas y profesionales todo el valor añadido que el sector asegurador

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas

Factura Electrónica. Seminario Factura electrónica (VIII): Solución de problemas Factura Electrónica Seminario Factura electrónica (VIII): Solución de problemas Madrid, 24 de Marzo de 2015 Índice 1. Objetivos 2. Alcance 3. Algunos datos 4. Gestión del cambio y soporte 5. Conclusiones

Más detalles

Auditorías Proactivas del Gobierno de TI

Auditorías Proactivas del Gobierno de TI Auditorías Proactivas del Gobierno de TI RODOLFO SZUSTER, CISA CIA CBA GERENTE AUDITORIA INTERNA TARSHOP SA PRESIDENTE ISACA BUENOS AIRES CHAPTER RODOLFO SZUSTER, CISA CIA CBA Actualmente: Presidente de

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

Curso del Área de Seguridad de la información

Curso del Área de Seguridad de la información Curso del Área de Seguridad de la información Curso 1: Protección de datos de Carácter Personal (LOPD) Curso 2: Seguridad de la Información (LSSI y Protección de Información Confidencial) RTM Calidad y

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES?

SOBRE NOSOTROS POR QUÉ SOMOS DIFERENTES? DOSSIER CORPORATIVO SOBRE NOSOTROS Somos una empresa de consultoría creada en 1999 y formada por profesionales de las IT, del Marketing y de la Gestión Comercial. Nuestro enfoque de trabajo se caracteriza

Más detalles

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA CUANDO 27.OCTUBRE.2010 DONDE HOTEL MARINA LAS CONDES, ALONSO DE CORDOVA 5727, LAS CONDES 10 SESIONES

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Servicios Globales y Profesionales en Tecnologías TIC

Servicios Globales y Profesionales en Tecnologías TIC Servicios Globales y Profesionales en Tecnologías TIC 2013 Porque Un-IT? Somos una consultora tecnológica dedicada a la prestación de servicios globales de externalización de tecnologías y servicios de

Más detalles

Presentación Corporativa Viainfo Ltda. 2014

Presentación Corporativa Viainfo Ltda. 2014 Presentación Corporativa Viainfo Ltda. 2014 V i a i n f o L i m i t a d a C e r r o S a n t a L u c i a 9 8 0 1 Q u i l i c u r a w w w. v i a i n f o. c l QUIENES SOMOS: SOMOS UN GRUPO DE PROFESIONALES

Más detalles

ComuNET. Presentación Corporativa

ComuNET. Presentación Corporativa ComuNET Presentación Corporativa ComuNET, es una empresa española fundada en el año 199, líder en el desarrollo de productos y servicios orientados al mercado del E-learning. Todos los productos y tecnología

Más detalles