DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014"

Transcripción

1 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad 3. JUSTIFICACIÓN DEL PROGRAMA Baja oferta en el mercado Alto Costo de temáticas incluidas Necesidad de cumplir con las normativas legales activas. Solución a necesidades actuales de las compañías en torno a temas que se han vuelto transversales independiente de la industria No hay en el mercado, un diplomado que incluya dentro de su programa los 3 temas de forma integral (Seguridad de la Información / Continuidad de Negocios / Gestión de Servicios 4. OBJETIVO(S) DEL PROGRAMA Objetiv Entregar al alumno las técnicas y metodologías para implementar sistemas de Gestión basados en Seguridad de la Información, Continuidad de Negocios y la Gestión de los Servicios de Tecnología 5. DURACIÓN DEL PROGRAMA 1

2 El Programa se organiza de acuerdo a los siguientes elementos: Módulos, Créditos y Horas Totales Módulo Créditos Horas Seguridad de la Información 1 24 Horas Continuidad de Negocios 1 24 Horas Gestión y Continuidad TI (DRP) 1 24 Horas Administración de Riesgos 1 20 Horas Seguridad en Telecomunicaciones Redes y Sistemas Operativos 1 18 Horas Control de Acceso 1 15 Horas Ataques a la red y Monitoreo 1 15 Horas Computación Forense 1 15 Horas Auditoría 1 15 Horas TOTAL HRS 2

3 5.1. DESCRIPCIÓN DEL PLAN DE ESTUDIO Módulo 1 Nombre: Seguridad de la Información Objetiv: Entender la norma ISO 27001/2, cual es el alcance y los dominios que debe justificar. Objetivos Específicos: Entendimiento de la Norma Directrices de las auditorías en ISO Unidades: Unidad 1 Contenidos: INTRODUCCIÓN Y CONCEPTOS BÁSICOS DE SEGURIDAD DE LA INFORMACIÓN Introducción SGSI o Historia y evolución de la Norma ISO 27001:2005 o Aspectos generales del proceso de certificación o Enfoque de proceso Modelo PDCA Aplicado a los Procesos SGSI o Compatibilidad con otros sistemas de gestión Alcance o Aplicación Referencias Normativas Términos y Definiciones Sistema de gestión de seguridad la información o Requerimientos generales o Establecer y manejar el SGSI Establecer el SGSI Implementar y operar el SGSI Monitorear y Revisar el SGSI Mantener y Mejorar el SGSI 3

4 o Requerimientos de documentación General Control de documentos Control de registros Responsabilidades de la gerencia o Compromiso de la gerencia o Gestión de recursos Provisión de recursos Capacitación, conocimiento y capacidad Auditorías internas SGSI Revisión Gerencial del SGSI o Insumo de la revisión o Resultados de la revisión Mejoramiento del SGSI o Mejoramiento continuo o Acciones correctivas o Acciones preventivas Objetivos de control y controles Principios OECD y este Estándar Internacional o Principios OECD y el modelo PDCA Unidad 2 BS / ISO :2012 Continuidad del Negocio Módulo 2 INTRODUCCIÓN Y CONCEPTOS BÁSICOS DE CONTINUIDAD DEL NEGOCIO Introducción SGCN o Introducción al estándar, BS / ISO o Aspectos generales del proceso de certificación o Enfoque de proceso 4

5 5 Modelo PDCA Aplicado a los Procesos SGCN o Compatibilidad con otros sistemas de gestión Alcance o Aplicación Referencias Normativas Términos y Definiciones Descripción general de la gestión de continuidad del negocio (BCM) Requerimientos generales o Establecer y manejar el SGCN Establecer el SGCN Implementar y operar el SGCN Monitorear y Revisar el SGCN Mantener y Mejorar el SGCN o Requerimientos de documentación General Control de documentos Control de registros Responsabilidades de la gerencia o Compromiso de la gerencia o Gestión de recursos Provisión de recursos Capacitación, conocimiento y capacidad Auditorías internas SGCN Revisión Gerencial del SGCN o Insumo de la revisión o Resultados de la revisión Mejoramiento del SGCN o Mejoramiento continuo o Acciones correctivas

6 o Acciones preventivas Objetivos de control y controles Principios OECD y este Estándar Internacional o Principios OECD y el modelo PDCA Módulo 3 BS / ISO / ITIL Gestión y Continuidad de TI (DRP) Módulo 3 INTRODUCCIÓN Y CONCEPTOS BÁSICOS DE GESTIÓN Y CONTINUIDAD DE TI. Introducción Planes de Recuperación ante Desastres o Introducción al estándar, BS / ISO o Introducción a Buenas Practicas de Gestión de TI con ITIL o Aspectos generales del proceso de certificación o Enfoque de proceso Modelo PDCA Aplicado a los Procesos SGCN o Compatibilidad con otros sistemas de gestión Alcance o Aplicación Referencias Normativas Términos y Definiciones Descripción general de la gestión de continuidad de TI o Planes de Recuperación ante Desastres Requerimientos generales o Establecer y manejar el SGCN Establecer el SGCN Implementar y operar el 6

7 Módulo 4 SGCN Monitorear y Revisar el SGCN Mantener y Mejorar el SGCN o Requerimientos de documentación General Control de documentos Control de registros Responsabilidades de la gerencia o Compromiso de la gerencia o Gestión de recursos Provisión de recursos Capacitación, conocimiento y capacidad Auditorías internas SGCN Revisión Gerencial del SGCN o Insumo de la revisión o Resultados de la revisión Mejoramiento del SGCN o Mejoramiento continuo o Acciones correctivas o Acciones preventivas Objetivos de control y controles Principios OECD y este Estándar Internacional Principios OECD y el modelo PDCA ADMINISTRACION DE RIESGOS Y ESTABLECIMIENTO DE UNA LINEA DE BASE DE SEGURIDAD. Modelaje de Amenazas de seguridad de TI Administración de Riesgos (OCTAVE) Valoración del riesgo, mapas de riesgo Estrategias de mitigación del riesgo, criterios de aceptación, evaluación de controles Línea de base de seguridad por código de práctica de Seguridad (ISO ) 7

8 Línea de base de seguridad por objetivos de control (Cobit) Línea de base de seguridad por criterios de seguridad (Common Criteria) Módulo 5 Módulo 6 SEGURIDAD EN TELECOMUNICACIONES, REDES Y SISTEMAS OPERATIVOS Conceptos básicos de redes. Consideraciones de seguridad para el S.O. Dispositivos de E/S Dispositivos de Almacenamiento y redes. Vpn, tunneling, NAT Herramientas de seguridad: firewall, IDS/IPS, proxy. Correo electrónico seguro Redes inalámbricas seguras Protocolos de transmisión Seguridad en Web Services Seguridad en SOA Diseño de sistemas seguros. CONTROL DE ACCESO Controles Lógicos, administrativos y físicos Acceso a los sistemas: Identificación, autenticación, autorización y auditoria Mecanismos de control de acceso Kerberos 8 Módulo 7 ATAQUES A LA RED Y MONITOREO Herramientas para análisis de tráfico Detección de ataques Tipos de ataques y contramedidas Malware Pruebas de penetración

9 Modelos de redes seguras Módulo 8 Módulo 9 COMPUTACIÓN FORENSE Conceptos y definiciones Cadena de custodia Atención a Incidentes, primeros respondientes, los rastros y su recolección Herramientas forenses AUDITORÍA Herramientas de Auditoría Norma ISO Bibliografía Básica Normas ISO Paper actualizados de las normas y buenas prácticas de ITIL v3 Bibliografía Complementaria Sitios Web de Interés: 6. MODALIDAD DE INSTRUCCIÓN El curso se desarrolla 2 veces por semana, y se dicta por módulo partiendo en el mismo orden planteado anteriormente. 7. METODOLOGÍA DEL PROGRAMA El curso se desarrolla por medio de charlas interactivas apoyadas de medios electrónicos y audiovisuales. La entrega del curso tiene como objetivo principal que el participante adquiera conocimiento identificando y relacionando las prácticas habituales de la organización con los contenidos del curso. 8. RECURSOS EDUCACIONALES Proyector, sala de clases habilitada con audio, sillas cómodas por la cantidad de horas que estarán sentados los participantes, 9

10 9. SISTEMA DE EVALUACIÓN DEL PROGRAMA EL programa se tomará una nota por cada módulo y esta será ponderada para obtener la nota final. 10. OBTENCIÓN DE LA CERTIFICACIÓN No aplica Módulo Ponderación Módulo 1 10% Módulo 2 10% Módulo 3 10% Módulo 4 10% Módulo 5 10% Módulo 6 10% Módulo 7 10% Módulo 8 15% Módulo 9 15% 11. REQUISITOS DE ADMISIÓN Curriculum Vitae Copia CI Acreditación de Formación Técnico / Profesional Firma Carta Intención Documentación Obligatoria para todos los Programas Fotocopia Cédula de Identidad Certificado de Nacimiento Ficha de Inscripción Foto Carné (2) 10

1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración

1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Coaching Ejecutivo para el Desarrollo Organizacional 3. JUSTIFICACIÓN DEL PROGRAMA La necesidad de un

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

TEMA: PONENTE: PROEXPORT (Colombia) Miguel

TEMA: PONENTE: PROEXPORT (Colombia) Miguel TEMA: PONENTE: PROEXPORT (Colombia) Miguel Angel Arévalo Q. Ingeniero de sistemas y computación, y Especialista en Construcción n de software experiencia en seguridad de la información n en ETB, CertificadoCISSP

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROMOCIÓN I LUGAR: Guayaquil / Centro de Educación Continua / Malecón 100 y Loja, Bloque A Of. 104, / ESPOL Campus Las Peñas Módulo Duración Fecha Horarios

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

UNIVERSIDAD NACIONAL DEL CALLAO DIPLOMADO EN GESTIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA

UNIVERSIDAD NACIONAL DEL CALLAO DIPLOMADO EN GESTIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA UNIVERSIDAD NACIONAL DEL CALLAO DIPLOMADO EN GESTIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA MARZO, 2012 FUNDAMENTACIÓN: En el sector público hay cada vez más participación del Estado en proyectos de inversión

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

FUNDAMENTOS DE GOBIERNO TI

FUNDAMENTOS DE GOBIERNO TI FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ITIL FOUNDATIONS V3... 4 Gestión de Servicios como práctica... 4 Ciclo de vida de servicios (The Service

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN

DE RIESGOS DE TI. GESTIÓN 1. INTRODUCCIÓN GESTIÓN DE RIESGOS DE TI. 1. INTRODUCCIÓN Dentro de los modelos de gestión de TI soportados bajo el enfoque de procesos, gestión de riesgos y PHVA, se encuentran las normas ISO 27001, ISO 20000, ITIL y

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

Aspectos Generales Sobre Seguridad de la Información

Aspectos Generales Sobre Seguridad de la Información Aspectos Generales Sobre Seguridad de la Información Eric Morán Añazco MBA, PMP, Lead Auditor ISO 27001 Consulting Division Manager eric.moran@myt.com.pe M&T Consulting M&T Consulting Calle Las Begonias

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

FACULTAD DE INGENIERÍAS Y ARQUITECTURA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA CONTROL DE LOS SISTEMAS DE NEGOCIO SÍLABO

FACULTAD DE INGENIERÍAS Y ARQUITECTURA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA CONTROL DE LOS SISTEMAS DE NEGOCIO SÍLABO SÍLABO I. DATOS GENERALES CARRERA PROFESIONAL : INGENIERÍA DE SISTEMAS E CÓDIGO CARRERA : 02 ASIGNATURA : CONTROL DE LOS SISTEMAS DE NEGOCIO CÓDIGO DE ASIGNATURA : 0203-02511 CÓDIGO DE SÍLABO : 02030251125072014

Más detalles

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005

Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR. CISA, CISM Marzo-2005 Certificación del Sistema de Gestión de la Seguridad de los SI. Carlos Manuel Fdez. AENOR CISA, CISM Marzo-2005 Indice Quién es AENOR. Por qué el Certificado SGSI? Una aproximación al Certificado SGSI.

Más detalles

Javier Cortés, PMP Bogotá, Colombia

Javier Cortés, PMP Bogotá, Colombia Javier Cortés, PMP Bogotá, Colombia NOMBRE : JAVIER HERNANDO CORTÉS SÁNCHEZ DOCUMENTO DE IDENTIDAD : 79.240.633 BOGOTÁ FECHA DE NACIMIENTO : 10 DE AGOSTO DE 1966 LUGAR DE NACIMIENTO : CHIQUINQUIRÁ (BOYACÁ)

Más detalles

Administración Datacenter I

Administración Datacenter I Workshop presencial Workshop Administración Datacenter I Misión Crítica Relator Ing. Ricardo Falcón Área: TI Tecnologías de la Información Objetivos Revisar los temas necesarios para dar un diagnóstico

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Seguridad de la Información 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

Administración Datacenter I Misión Crítica Versión 2011

Administración Datacenter I Misión Crítica Versión 2011 Objetivos del curso Entregar los conocimientos necesarios para dar un diagnostico del status al Datacenter o centro de cómputos de su organización de acuerdo a las actuales standares de la industria para

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO

PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO 2015 Por qué estudiar en BUREAU VERITAS? Expertos en Sistemas Integrados, Medio Ambiente, Alimentos, Seguridad

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

ESTÁNDAR ISO/IEC INTERNACIONAL 27001

ESTÁNDAR ISO/IEC INTERNACIONAL 27001 ESTÁNDAR ISO/IEC INTERNACIONAL 27001 Primera Edicion 2005-10 - 15 Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Requerimientos Numero de Referencia

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

PROGRAMA DE DIPLOMADO Tecnologías de Información y Comunicaciones Aplicada a la Dirección de Empresas de Turismo UNIVERSIDAD SEK

PROGRAMA DE DIPLOMADO Tecnologías de Información y Comunicaciones Aplicada a la Dirección de Empresas de Turismo UNIVERSIDAD SEK PROGRAMA DE DIPLOMADO Tecnologías de Información y Comunicaciones Aplicada a la Dirección de Empresas de Turismo UNIVERSIDAD SEK 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración. 2. NOMBRE

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SEGURIDAD DE LA INFORMACIÓN UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías

Más detalles

TÉCNICO SUPERIOR EN CALIDAD ALIMENTARIA

TÉCNICO SUPERIOR EN CALIDAD ALIMENTARIA Modalidad: Distancia Duración: 150 Horas Objetivos: Conocer las normas de calidad alimentaria BRC, IFS e ISO 22000:2005 y la importancia que tienen en el sector agroalimentario y a qué empresas se aplican.

Más detalles

1. UNIDAD ORGANIZADORA Carrera de Fonoaudiología. Facultad de salud y ciencias de la actividad física.

1. UNIDAD ORGANIZADORA Carrera de Fonoaudiología. Facultad de salud y ciencias de la actividad física. 1. UNIDAD ORGANIZADORA Carrera de Fonoaudiología. Facultad de salud y ciencias de la actividad física. 2. NOMBRE DEL PROGRAMA Diplomado en Intervención en Discapacidad: Herramientas tecnológicas y comunicación

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010

Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio. Adela Garzón Bejarano Septiembre 1 de 2010 Tendencias metodológicas de gestión de riesgo informático y continuidad del negocio Adela Garzón Bejarano Septiembre 1 de 2010 Agenda 1. Riesgo en la banca electrónica Contexto Gestión de Riesgo en la

Más detalles

ANEXO 01> ACERCA DE HIGH TECH CONSULTING

ANEXO 01> ACERCA DE HIGH TECH CONSULTING ANEXO 01> HIGH TECH CONSULTING fundada en 2010. Es una firma especializada en Arquitectura de Integración, SOA, Gobierno TI, Arquitecturas Empresariales, Análisis, Diseño e Implementación de soluciones

Más detalles

[ Especialista en. Seguridad de la Información + ]

[ Especialista en. Seguridad de la Información + ] [ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie

Más detalles

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas.

DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. 12.7mm (0.5") DIPLOMADO: Seguridad de la Información y de Tecnologías Relativas. Programa de Educación Continua que te ofrecen la Corporate & Professional Education de la Universidad de San Diego y Hewlett

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Estándares y Normas de Seguridad

Estándares y Normas de Seguridad Estándares y Normas de Seguridad Por qué normas/estándares de seguridad? Las organizaciones necesitan (en ocasiones deben) demostrar que realizan una gestión competente y efectiva de la seguridad de los

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Manuel Ballester, CISA, CISM

Manuel Ballester, CISA, CISM Conferencia Latin America CACS 2007 #333 Lecciones aprendidas sobre la certificación en el estándar ISO 27001 y su relación con Cobit. Preparada por Manuel Ballester, CISA, CISM Reflexión Inicial Cuanto

Más detalles

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría FUNDAMENTOS El Departamento de Contabilidad y Auditoría de la Universidad de Santiago de Chile (USACH) ha creado y actualizado este programa consciente de la necesidad de desarrollar competencias que permitan

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones

Máster Profesional. Máster en Seguridad de la Información y las Comunicaciones Máster Profesional Máster en Seguridad de la Información y las Comunicaciones Índice Máster en Seguridad de la Información y las Comunicaciones 1. Sobre Inesem 2. Máster en Seguridad de la Información

Más detalles

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio

Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Cómo hacer que el CEO nos invite a cenar a su casa. SI como Unidad de Negocio Presentada por: Marcelo F. Rodríguez Director de Operaciones ROOT-SECURE 1 Aclaración: Todos los derechos reservados. No está

Más detalles

Curso de Gestión de la calidad aplicación de la norma ISO 9.001

Curso de Gestión de la calidad aplicación de la norma ISO 9.001 Curso de Gestión de la calidad aplicación de la norma ISO 9.001 Duración: 40 horas Modalidad: on line Secretaría e Información: David Nuevo Rodríguez Teléfono:620.87.65.69 e-mail: info@tecpa.es www.tecpa.es

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013

Nuevo Estándar en Sistemas de Gestión de Seguridad de la Información ISO/IEC 27001:2013 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Nuevo Estándar en Sistemas de Gestión de Seguridad de la ISO/IEC 27001:2013 Introducción El modelo de Gestión de la Seguridad de, el ISO 27001:2005, que fue

Más detalles

PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN MUNICIPAL Modalidad virtual

PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN MUNICIPAL Modalidad virtual PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN MUNICIPAL Modalidad virtual OBJETIVOS Fortalecer los conocimientos, actitudes y prácticas de los participantes respecto a la gestión de los gobiernos locales con

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO 20000, COBIT, BS 25999 / ISO 22301 Otb October 2011 Mario Ureña Cuate Mario Ureña Cuate CISA, CISM, CGEIT, CISSP, LA BS25999, LA ISO27001

Más detalles

Golden Training Servicios

Golden Training Servicios Objetivos Entregar los conocimientos necesarios para dar un diagnostico del status al datacenter o centro de cómputos de su organización de acuerdo a las actuales standares de la industria para dicha finalidad.

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

DIPLOMADO. Gestión de Tecnologías de Información y Comunicación

DIPLOMADO. Gestión de Tecnologías de Información y Comunicación CICLO DE CAPACITACION PERMANENTE UNIVERSIDAD CATOLICA DEL NORTE DIPLOMADO Gestión de Tecnologías de Información y Comunicación Antofagasta, Mayo 2009 1.- FUNDAMENTACION El Departamento de Ingeniería de

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP

PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL

SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL VII JORNADAS RIOPLATENSES DE AUDITORIA INTERNA 2011 MONTEVIDEO - URUGUAY SERIE DE NORMAS ISO 27000 E ISO 31000: IMPLICANCIAS PARA EL AUDITOR INTERNO GUBERNAMENTAL Ricardo Correa F. - CIA, CGAP, CCSA, MCAG

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009

XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 XIV Teleconferencia del CLAIN Riesgos de TI 04/03/2009 Participantes: - Argentina - Brasil - Colombia - Honduras - Panamá - Uruguay A continuación se resumen las preguntas y respuestas desarrolladas en

Más detalles