Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²"

Transcripción

1 Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios de capacitación y certificación a incluirse en los programas que MéxicoFirst ofrece en beneficio de los profesionistas a quienes van dirigidos. Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Objetivo: Definir la arquitectura, diseño, administración y controles que permitan el aseguramiento de la organización en general. Se cubren temas críticos de la seguridad informática actual, incluyendo cloud computing, seguridad en móviles, desarrollo seguro de aplicaciones y más Queremos agradecer el interés que puedan tener en nuestra propuesta de servicios de capacitaión y aprovechamos la ocasión para hacerles llegar nuestros más cordiales saludos. Quedamos a sus órdenes para cualquier tema relacionado. Atentamente, David Taboada Garza Director Comercial Codigo Verde 1

2 Código Verde Contenido presentación de la empresa. 3 acerca de nuestro instructor 5 reconocimientos.6 carta de International Information Systems Security Certification Consortium..7 ficha técnica...8 propuesta económica...9 2

3 Curriculum Empresarial Elevamos la Seguridad Informática de su Organización. 3

4 Misión Ofrecemos soluciones para elevar el nivel de la seguridad informática en las organizaciones y reducir significativamente su exposición al riesgo de ataques, logrando así la confidencialidad, integridad y disponibilidad de la información. En pocas palabras: Blindaje Anti-hackers. Equipo de trabajo El equipo de profesionales de código verde cuenta con las más prestigiadas certificaciones en Seguridad Informática. Además de realizar pruebas de penetración y asistir a nuestros clientes en la remediación efectiva de los hallazgos, nuestros consultores también conducen cursos de capacitación de EC Council e (ISC)². Hemos colaborado en la profesionalización y certificación de personal de entidades de fuerzas armadas,, policía, instituciones financieras y telecomunicaciones, así como en organizaciones pertenecientes a diversas industrias. 4

5 Acerca del líder del proyecto El Ing. David Schekaibán es Director de Seguridad Informática de código verde, una firma de consultoría y capacitación enfocada en Seguridad Informática. Ha participado y dirigido a su equipo de analistas y consultores en la realización de pruebas de penetración y análisis forense digital para organizaciones de distintos ámbitos en Latinoamérica. Cuenta con más de diez años de experiencia específica en seguridad informática y protección de activos informáticos. Egresado del ITESM Campus Monterrey de la carrera de Ingeniero en Electrónica y Comunicaciones, el Ing. Schekaiban ha logrado prestigiadas certificaciones como Certified Information Systems Security Professional (CISSP) que emite (ISC)2, Certified Information Systems Auditor (CISA) y Certified Information Systems Manager (CISM) de ISACA, con un enfoque hacia la auditoría y administración de sistemas de información. El EC-Council le ha otorgado las siguientes certificaciones: CEH Certified Ethical Hacker, ECSA EC-Council Certified Security Analyst, LPT Licensed Penetration Tester y CHFI Computer Hacking Forensic Investigator. Por tercer año consecutivo ha obtenido el reconocimiento Instructor Circle of Excellence Of the Year Award, otorgado por el EC-Council. Además es un instructor certificado por (ISC)2 para impartir el curso Certified Information Systems Security Profess.ional (CISSP). Además ha sido profesor de la Maestría de Tecnologías de Información de la Universidad Regiomontana y de la Ingeniería en Seguridad de la Universidad Tec Milenio. Ha sido articulista y consejero editorial para publicaciones especializadas en tecnología y conferencista internacional. Ha colaborado en la profesionalización y certificación de personal de entidades de fuerzas armadas, policía, instituciones financieras y telecomunicaciones, así como centenas de organizaciones pertenecientes a diversas industrias. Actualmente radica en la ciudad de Monterrey, Nuevo León, México. 5

6 Reconocimientos Somos un Centro de Entrenamiento Acreditado por el EC-Council para ofrecer capacitación en Seguridad Informática. Hemos impartido cursos en México, Argentina, Chile, Colombia, Ecuador, El Salvador, Estados Unidos Venezuela y Perú con altas evaluaciones de los alumnos, logrando por tres años consecutivos el Premio Circle of Excellence. Servicios - Pruebas de Penetración - Analisis Forense Digital - Programa de Desarrollo e Implementaciones Seguras - Implementacion de soluciones en FireEye, Arbor Networks y Rapid7 - Consultoría en Seguridad Informática Clientes A continuación una muestra de algunas de las organizaciones mexicanas que han depositado en nosotros su confianza. 6

7 International Information System Security Certification Consortium - (ISC) 2 Estimado Lic. Simón, A nombre del International Information Systems Security Certification Consortium, Inc., (ISC)², nos permitimos presentar ante ustedes a Código Verde Tecnologías de Información, S.C. como nuestro representante en México a quien hemos solicitado que se haga cargo de la relación con su prestigiada institución con la finalidad de gestionar los apoyos que ustedes ofrecen a los programas de certificación. Código Verde es un Centro Oficial de Entrenamiento de nuestras certificaciones en toda República Mexicana. Agradecemos de antemano sus atenciones para la presente. Saludos Cordiales, Maira Souza (ISC)2 - Latam Security Transcends Technology Phone: enero 2015 Expiration Date 7

8 Ventajas de la certificación CISSP La certificación CISSP de (ISC)² ha certificado a la fecha a más de profesionales en el mundo. (ISC)² es una organización sin fines de lucro dedicada a la seguridad de la información y fue formada en 1998 por la unión de organizaciones de seguridad en IT. Es una de las certificaciones de mayor reconocimiento internacional como Profesional de Seguridad Informática. Además de que goza el mismo valor académico y profesional en cualquier país donde se imparte. Es una de las pocas Certificaciones que ha logrado el Estándar de ANSI (American National Standards Institute) ISO/IEC Consta de 10 dominios de estudio (conocidos como CBK Base Común de Conocimiento) que cubren gran parte del conocimiento y experiencia actual en seguridad de la información. Lograr esta Certificación es un aval de Conocimiento, Credibilidad y Calidad. Para certificarte requieres 5 años de experiencia en 2 o más de cualquiera de los dominios o bien 4 años de experiencia y una carrera universitaria. Puedes aprobar el examen pero obtendrás la Certificación solo cuando comprueben que cuentas con la experiencia requerida. El proceso de Certificación consta de tres etapas: Presentar y aprobar el examen Verificar tu experiencia profesional y firmar código de ética Auditoría (este paso puede o no presentarse. (ISC)2 audita cada determinado tiempo a sus certificados. Los escoge de manera aleatoria.) Quién debería certificarse? Es común ver que las vacantes de CSO o CIO listen entre sus requerimientos, el contar con esta certificación. Asimismo cualquier profesional de TI se puede beneficiar enormemente, al contar con ella. 8

9 Temario 1. Control de Acceso 2. Seguridad de Desarrollo de Aplicaciones 3. Continuidad del Negocio y Plan de Recuperación de Desastres 4. Criptografía 5. Gobierno de la Seguridad de la Información y Gestión de Riesgos 6. Aspectos Legales, Investigación y Cumplimiento 7. Seguridad de Operaciones 8. Seguridad Física 9. Arquitectura y Diseño de Seguridad 10. Seguridad de Redes y Telecomunicaciones Material Guía Oficial de curso Diploma de participación Voucher para el examen de certificación Propuesta económica Inversión: $36, El precio incluye iva y dos oportunidades de exámen. Sedes físicas Torres Avalanz piso 10, Batallón de San Patricio 109, Colonia Valle Oriente, San Pedro. (detrás de San Agustín), en Nuevo León. Torre Regus, del Angel. Paseo de la Reforma 350, planta 10 y 11 Col. Juárez. D.F. 9

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

Propuesta de Educación con Certificación para

Propuesta de Educación con Certificación para Propuesta de Educación con Certificación para Guadalajara, Jalisco 12 Marzo 2013 Lic. Raúl González Reyna Ing. Andrés Simón Bujaidar México First, AC PRESENTE Estimados Señores: ExecuTrain, alineado a

Más detalles

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager )

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Duración 40 horas. Incremente los Beneficios que la Tecnología de Información genera en su negocio. Curso de Preparación

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES TOTALES EN TELECOMUNICACIONES Propuesta para México Firts 2015-16 Pública TELÉFONO FAX WEB [Copérnico 172], Col. Anzures], (México, D.F.] [11590] [52542895] [Fax] [ventas@sttsoluciones.com.mx] Tabla de

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Agosto de 2013 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

VIII Jornada Académica

VIII Jornada Académica VIII Jornada Académica Biblioteca Luis Ángel Arango Auspiciado por Haga planes en su agenda para asistir a la VIII Jornada Académica de ISACA. Conferencias de gran nivel y actualidad en Gobierno, Gestión,

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Curso de Preparación para la Certificación CRISC

Curso de Preparación para la Certificación CRISC Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) Duración 48 ó 44 horas. Incremente los Beneficios que la Tecnología de Información genera en su negocio.

Más detalles

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

Curso para la Certificación de Risk Manager ISO 31000 (Incluye examen de certificación. Duración del curso: 16 horas)

Curso para la Certificación de Risk Manager ISO 31000 (Incluye examen de certificación. Duración del curso: 16 horas) Curso para la Certificación de Risk Manager ISO 31000 (Incluye examen de certificación. Duración del curso: 16 horas) Incremente los Beneficios que la Tecnología de Información genera en su negocio. Curso

Más detalles

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

México, D.F., a 13 de Septiembre de 2012

México, D.F., a 13 de Septiembre de 2012 México, D.F., a 13 de Septiembre de 2012 Atn. Raúl González Reyna Director Nacional de MexicoFirst Andrés Simón Bujaidar Director de Alianzas Nacionales de MexicoFirst De nuestra especial consideración:

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP Conocimientos globalmente reconocidos en el campo de seguridad de la información Si planea construir una carrera en seguridad de la información, una de las profesiones más visibles de la actualidad, la

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Las certificaciones más valoradas del mercado de TI

Las certificaciones más valoradas del mercado de TI Las certificaciones más valoradas del mercado de TI Agenda Introducción a las mejores prácticas Qué es IT INSTITUTE? Las certificaciones del mercado Preguntas y respuestas Rendimiento (Objetivos de Negocio)

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID PARA: JAIRO ALEXANDER CASALLAS MACHETE Subdirector Administrativo y Financiero DE: Comité Estructurador. ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

EZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana

EZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana EZEQUIEL M. SALLIS AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana ESPECIALIDADES Conocimientos Certificados en Seguridad de la Información CISSP

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Curso oficial de Dirección de Proyectos orientado a la certificación del PMI

Curso oficial de Dirección de Proyectos orientado a la certificación del PMI Curso oficial de Dirección de s orientado a la certificación del PMI 1 FORMACIÓN EN DIRECCIÓN Y GESTIÓN DE PROYECTOS 1. QUÉ ES PMI? El PMI (Project Management Institute), www.pmi.org, es una organización

Más detalles

La NATIONAL EMERGENCY NUMBER ASSOCIATION capítulo México es un organismo de profesionales especializados en la Administración de Centros de Atención

La NATIONAL EMERGENCY NUMBER ASSOCIATION capítulo México es un organismo de profesionales especializados en la Administración de Centros de Atención PROGRAMA DE BECAS La NATIONAL EMERGENCY NUMBER ASSOCIATION capítulo México es un organismo de profesionales especializados en la Administración de Centros de Atención de Emergencias. Su Misión es fomentar

Más detalles

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO

Programa de Certificación para personas en Estándares Internacionales ISO. Cursos de Certificación ISO Programa de Certificación para personas en Estándares Internacionales ISO www.sttsoluciones.com.mx P- 1 de 1 México, D.F., a 11 de julio de 2013. Lic. Raúl González Lic. Andrés Simón México FIRST Presente

Más detalles

Curso Implementador Líder ISO 27001 Certificado

Curso Implementador Líder ISO 27001 Certificado Curso Implementador Líder ISO 27001 Certificado (Incluye examen de certificación. Duración del curso: 40 horas) Incremente los Beneficios que la Tecnología de Información genera en su negocio. Curso Implementador

Más detalles

Curso de Habilidades Gerenciales

Curso de Habilidades Gerenciales Curso de Habilidades Gerenciales Curso de Habilidades Gerenciales Tepic 139, Piso 9, Col. Roma Sur. Del Cuauhtémoc, México, DF, CP. 06760 MERR Informática S de RL de CV México, D.F. 13 de abril de 2015.

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

POR QUÉ CONVERTIRSE EN UN SSCP

POR QUÉ CONVERTIRSE EN UN SSCP El implementador: Un elemento esencial de la seguridad de la información Ya sea que busque progresar en su puesto actual en el campo de seguridad de la información, expandir sus conocimientos existentes

Más detalles

Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI.

Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI. Propuesta Propuesta Pública México First Modelo Comercial para Capacitación en la Gestión de Servicios de TI. Capacitación Bienvenido a Pink Elephant A través de nuestros cursos, talleres y simuladores,

Más detalles

Curso Implementador Líder ISO 22301 Certificado

Curso Implementador Líder ISO 22301 Certificado Curso Implementador Líder ISO 22301 Certificado Incluye examen de certificación. Duración del curso: 40 horas. Incremente los Beneficios que la Tecnología de Información genera en su negocio. Curso Implementador

Más detalles

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP Examen Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP El (ISC)² CISSP CBK Review Seminar es el único seminario de revisión

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Bases Generales CONCURSO DESAFÍO TECNOLÓGICO. Categoría: Estudiantes de Enseñanza Media

Bases Generales CONCURSO DESAFÍO TECNOLÓGICO. Categoría: Estudiantes de Enseñanza Media Bases Generales CONCURSO DESAFÍO TECNOLÓGICO Categoría: Estudiantes de Enseñanza Media 1. Características del Concurso Este concurso es un evento académico organizado por el Área Informática y Telecomunicaciones

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información ISO/IEC 27001:2005 Gestión para la Seguridad de la Información CÓMO PROTEGER SUS ACTIVOS Seguridad de la Información para el Siglo Veintiuno raising standards worldwide TM SU ORGANIZACIÓN PODRÍA ESTAR

Más detalles

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013

CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONCURSO DE MÉRITOS ABIERTO CON PROPUESTA TÉCNICA SIMPLIFICADA CM-04-2013 CONSULTORÍA PARA EVALUAR Y REALIZAR EL DIAGNÓSTICO DEL ESTADO ACTUAL DEL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DEL

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD A medida que el paisaje mundial de seguridad de la información evoluciona rápidamente, las empresas y las agencias gubernamentales

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Octubre 2011 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

PERFIL CORPORATIVO. Tel. (809) 476-7233 Fax. (809) 476-0407. Calle Pasteur esq. Santiago, Plaza Jardines de Gazcue, Suite 307-308, Sto. Dgo., Rep.Dom.

PERFIL CORPORATIVO. Tel. (809) 476-7233 Fax. (809) 476-0407. Calle Pasteur esq. Santiago, Plaza Jardines de Gazcue, Suite 307-308, Sto. Dgo., Rep.Dom. PERFIL CORPORATIVO Tel. (809) 476-7233 Fax. (809) 476-0407 Calle Pasteur esq. Santiago, Plaza Jardines de Gazcue, Suite 307-308, Sto. Dgo., Rep.Dom. www.lnunezasoc.com info@lnunezasoc.com Quienes somos

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Primera: Condiciones de participación.

Primera: Condiciones de participación. INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Agradecemos la confianza depositada en nosotros. Como respuesta a su solicitud presentamos nuestra propuesta de formación: DIPLOMADO

Agradecemos la confianza depositada en nosotros. Como respuesta a su solicitud presentamos nuestra propuesta de formación: DIPLOMADO Cali, 08 de Abril del 2014 Señora Marta Lucia Montañez Directora Servicios de Formación y Gestión Social Camacol Reciba un cordial saludo. Agradecemos la confianza depositada en nosotros. Como respuesta

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

AUDITORIA INTERNA BASADA EN NORMAS INTERNACIONALES. (Certificación Internacional de Auditores Internos)

AUDITORIA INTERNA BASADA EN NORMAS INTERNACIONALES. (Certificación Internacional de Auditores Internos) DIPLOMADO AUDITORIA INTERNA BASADA EN NORMAS INVITAN Instituto de Auditores Internos de Colombia (II A Colombia) y ADECUM Introducción: El Instituto de Auditores Internos de Colombia (IIA Colombia) y la

Más detalles

Jornada sobre Seguridad en Medios de Pago: PCI DSS

Jornada sobre Seguridad en Medios de Pago: PCI DSS Su Seguridad es Nuestro Éxito Jornada sobre Seguridad en Medios de Pago: PCI DSS Madrid, 7 de Noviembre de 2007 c. Santander, 101. Edif. A. 2º I E-08030 Barcelona I Tel.: +34 93 305 13 18 I Fax: +34 93

Más detalles

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control )

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) DESCRIPCIÓN La Certificación CRISC es para aquellos profesionales que identifican y gestionan los riesgos

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

ISO 27001:2013 REQUERIMIENTOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME

ISO 27001:2013 REQUERIMIENTOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER CERTIFICATION SCHEME Constancia de Participación / Certificado de aprobación con reconocimiento internacional. CURSO EXÁMENES CERTIFICADO CERTIFICADOS LICENSED TRAINING ORGANIZATION FOR FSSC TPEC S TRAINING PROVIDER AND EXAMINER

Más detalles

Proyecto Generación de Empleo. Junio 2011

Proyecto Generación de Empleo. Junio 2011 Proyecto Generación de Empleo Junio 2011 Quiénes somos? Kryteria es un centro de capacitación especializado en TI de los más importantes a nivel nacional, contando con más de 12 años de experiencia enfocados

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Regístrate! En el Departamento de Desarrollo Académico Ing. Pablo Galeote García

Regístrate! En el Departamento de Desarrollo Académico Ing. Pablo Galeote García INFORMÁTICA EN LA VIDA MODERNA ACERCA DE ESTE CURSO El diseño de este MOOC, está orientado a proporcionarte los conocimientos necesarios para el manejo adecuado de diversas aplicaciones o herramientas

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

PROGRAMA CERTIFICACIÓN INSPECTOR DE SOLDADURA POR AWS

PROGRAMA CERTIFICACIÓN INSPECTOR DE SOLDADURA POR AWS PROGRAMA CERTIFICACIÓN INSPECTOR DE SOLDADURA POR AWS La certificación como CWI (Certified Welding Inspector) por AWS es reconocida a nivel mundial en la industria de la soldadura. Empresas de éxito de

Más detalles

Certificaciones en Seguridad Informática Conceptos y Reflexiones

Certificaciones en Seguridad Informática Conceptos y Reflexiones Certificaciones en Seguridad Informática Conceptos y Reflexiones Jeimy J. Cano, Ph.D Universidad de los Andes jcano@uniandes.edu.co Agenda Introducción Evolución de la Seguridad Informática Servicios de

Más detalles

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 S A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 PREGUNTAS REMITIDAS EL 21 DE JULIO DE 2011 VÍA CORREO ELECTRÓNICO POR ANDREA PAOLA OLMOS BELTRÁN - GERENTE COMERCIAL

Más detalles

Servicios. Nuestros servicios se basan en cuatro principales áreas:

Servicios. Nuestros servicios se basan en cuatro principales áreas: 2015 Quiénes somos Andrade s System es una compañía mexicana fundada en el 2006, bajo la experiencia del Ing. Antonio Andrade y la Lic. Carolina Osuna, con el objetivo de brindar a las empresas los mejores

Más detalles

Bienvenido. Lo que distingue al programa

Bienvenido. Lo que distingue al programa Bienvenido Somos la institución de Educación Superior especializada en negocios más importante de México. Desde 1929, año de nuestra fundación, nos hemos comprometido con la formación de profesionales

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio

Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Ernst & Young Information Security Day Seguridad de la información: Un enfoque de negocio Martes 25 de noviembre de 2008 8:00 a.m. Edificio Ernst & Young Ciudad de México Alinear los diversos componentes

Más detalles

PRESENTACIÓN DEL NUEVO DIRECTOR GENERAL DEL CONOCER, CARLOS LEÓN HINOJOSA

PRESENTACIÓN DEL NUEVO DIRECTOR GENERAL DEL CONOCER, CARLOS LEÓN HINOJOSA PRESENTACIÓN DEL NUEVO DIRECTOR GENERAL DEL CONOCER, CARLOS LEÓN HINOJOSA El subsecretario de Educación Media Superior, Rodolfo Tuirán presenta a Carlos León Hinojosa como Director General del CONOCER.

Más detalles