II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010

Tamaño: px
Comenzar la demostración a partir de la página:

Download "II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010"

Transcripción

1 II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Gabriela Saucedo Coordinadora México Erick Iriarte Coordinador Perú

2 NOTA DE AGRADECIMIENTOS! Centro de Atención de Incidentes de Seguridad Informática y Telecomunicaciones ANTEL de Uruguay, lared Latinoamericana de Expertos en Derecho Informático Alfa Redi de Peru,laSuperintendencia de Servicios de Certificación, Sucerte de la República Bolivariana de Venezuela, la Universidad del Valle de Atemajac, Campus Guadalajara y el Colegio de Profesionistas en Computación del Estado de Hidalgo, México, el Capítulo de ISACA y la organización Usuaria de Buenos Aires, Argentina e ISACA Capítulo Asunción, Paraguay. Las reflexiones y resultados que se presentan a continuación se desarrollan en el contexto del análisis básico de resultados de una encuesta abierta desplegada a través del WEB durante el mes de Abril de JCM10-All rights reserved 2

3 Agenda Antecedentes t Referentes utilizados Demografía Resultados más significativos Conclusiones Referencias JCM10-All rights reserved 3

4 Antecedentes Primer esfuerzo latinoamericano independiente para revisar el estado actual de la seguridad de la información. Se presentó la primera Encuesta Latinoamericana de Seguridad de la Información en Junio de Participaron inicialmente: Uruguay, México y Colombia Los resultados se publicaron una vez concluidas las IX Jornadad Nacionales de Seguridad Informática ACIS Participaron 434 personas JCM10-All rights reserved 4

5 Referentes Utilizados JCM10-All rights reserved 5

6 2010 Demografía Argentina 6,38% 5,50% Chile 6,07% 12,76% Colombia 10,30% México 58,90% Uruguay Paraguay 2009 Otros países: Venezuela, Perú, Costa Rica, España, Bolivia 7,10% 0 6,50% Argentina Chile 12,20% 8,80% Colombia México Uruguay 65,40% Paraguay Otros países: Venezuela, Perú, Costa Rica, España, Bolivia JCM10-All rights reserved 6

7 Demografía Otros sectores: Asegurador, Logística, Importador, 0 Consultoría Especializada Manufactura Gobierno / Sector público Educación 5,16% 3,80% 18,25% 14,58% 12,30% 14,58% 12,30% 12,76% 13,60% Alimentos Salud Sector de Energía Telecomunicaciones Construcción / Ingeniería Servicios Financieros y Banca 0,91% 1,20% ,34% ,20% 4% 2,40% 6,07% 13,60% 3,64% 4,34% 16,71% 11,70% 0,00% 100,00% JCM10-All rights reserved 7

8 100 Algunos resultados significativos 90 Inv versión en Segurid dad ,4 17,46 57,9 44,9 53,1 26,7 23,1 25,1 14,34 16, ,11 10,19 13,12 4,46 6,94 3,37 5,54 2,61 29,2 6,24 6 1,14 27,7 21,3 12,6 5,35 3,12 5, JCM10-All rights reserved 8

9 Algunos resultados significativos 100 Presup puestos ,3 5 Menos de USD$ ,72 17,4 Entre USD$ y USD$ ,41 6,9 Entre USD$ y USD$ ,03 6,2 Entre USD$ y USD$ ,55 Entre USD$ y USD$ ,55 16, ,4 14, Más de USD$ JCM10-All rights reserved 9

10 Algunos resultados significativos Fallas de seguridad d Otras 0 Fuga de Información 21 Pharming 3 Phishing 16,8 Suplantación de identidad 13,5 Pérdida de información 19,5 Pérdida de integridad 4,8 Negación del servicio 15 Monitoreo no autorizado del tráfico 11,4 Caballos de troya Robo de datos 9,9 Virus Fraude 10,8 Accesos no autorizados al web Instalación de software no autorizado Manipulación de aplicaciones de software 22,2 Ninguno 81 8, ,9 60,7 70,9 2010% 2009% JCM10-All rights reserved 10

11 Algunos resultados significativos Noti ificación de Incide ntes Ninguno: No se denuncian Equipo de atención de incidentes Autoridades nacionales(dijin, Fiscalía) Autoridades locales/regionales Asesor legal 8,3 10,8 27,69 39,3 41,23 35,7 5, % 10,2 2009% 17,23 19, JCM10-All rights reserved 11

12 Algunos resultados significativos de segur ridad Mec canismos ,3 81,9 57,2 62,5 48,8 31,6 32,5 25,6 14,4 11,04 10,92 6,45 2,25 2, ,75 8,32 7, , ,1 36,3 35,6 29,7 25,9 25,9 8,03 6,5 8, , , , , ,23 6,3 0,97 1,18 00, % 2010% JCM10-All rights reserved 12

13 Algunos resultados significativos Política de Seguridad de la Información Po olíticas de Segurid ad ,4 No se tienen políticas de seguridad definidas 14,85 Actualmente se encuentran en desarrollo 41,6 43,84 34,1 Política formal, escrita documentada e informada a todo el personal 41,3 2010% 2009% 2009% 2010% JCM10-All rights reserved 13

14 Algunos resultados significativos Obstá áculos par ra la Segu uridad 13,04 13,4 12,7 10,4 10, ,71 18,5 18,47 15, ,86 9,78 7,5 5,79 4, , % 2010% Lineal (2010%) JCM10-All rights reserved 14

15 Algunos resultados significativos Estánd dares y Bu uenas prá ácticas No se consideran ITIL ISM3 Information Security Management Maturiy Model OSSTM Open Standard Security Testing Model Top 20 de fallas de seguridad del SANS Guías de la ENISA (European Network of Information Security Guías del NIST (National Institute of Standards and Octave Magerit Cobit 4.1 Common Criteria 10,19 17,47 26,9 0,97 3,9 3,23 7,5 2, ,1 0,97 2,3 8,09 12,3 1,29 2,3 3,23 5,2 14,88 23,4 2,1 5,2 37,7 2010% 2009% ISO ,37 45,8 JCM10-All rights reserved 15

16 Persona s dedicad das a la se eguridad Ninguna Algunos resultados significativos 18,84 34,3 44,1 1 a 5 45,59 6 a 10 11,8 5,47 3,7 11 a 15 3,95 6,1 Más de 15 7, % 2010% JCM10-All rights reserved 16

17 Persona s dedicad das a la se eguridad Ninguna Algunos resultados significativos 18,84 34,3 44,1 1 a 5 45,59 6 a 10 11,8 5,47 3,7 11 a 15 3,95 6,1 Más de 15 7, % 2010% JCM10-All rights reserved 17

18 Experien ncia reque erida en seguridad Algunos resultados significativos Ninguno 21,5 3,34 11,8 5,47 Menos de un año de experiencia 29 28,57 Uno a dos años 44,07 37,7 Más de dos años de experiencia 2009% 2010% JCM10-All rights reserved 18

19 Algunos resultados significativos ficaciones en segu uridad NSA IAM/IEM GIAC SANS SECURITY+ CIA Certified Internal Auditor CIFI Certified Information Forensics Investigator CFE Certified Fraud Examiner CISM Certified Information Security Manager CISA Certified Information System Auditor 0,78 0 2, ,68 8,4 4,68 8,4 3,1 4 2, ,5 11,8 14,3 13,8 2010% 2009% Certif CISSP Certified Information System Security Professional Ninguna 16,4 20,5 37,23 57, JCM10-All rights reserved 19

20 Algunos resultados significativos s por el 2,06% CISSP Certified Information System Security Professional CISA Certified Information System Auditor Certific caciones requerida merc cado 6,86% 5,65% 8,04% 5,65% 4,78% 7,28% CISM Certified Information Security Manager 23,36% 17,39% 14,67% CFE Certified Fraud Examiner CIFI Certified Information Forensics Investigator CIA Certified Internal Auditor MCSE/ISA MCP (Microsoft) Unix/Linux LP1 Security+ NSA IAM/IEM JCM10-All rights reserved 20

21 Algunos resultados significativos es por se ector Cert tificacion 35,00% 30,00% 25,00% 20,00% 15,00% 5,00% 0,00% Cuenta de Ninguna Cuenta de CISSP Certified Information System Security Professional Cuenta de NSA IAM/IEM Cuenta de SECURITY+ 10,00% 00% Cuenta de GIAC SANS Institute Cuenta de CISA Certified Information System Auditor Cuenta de CIA Certified Internal Auditor Cuenta de CISM Certified Information Security Manager Cuenta de CIFI Certified Information Forensics Investigator Cuenta de CFE Certified Fraud Examiner JCM10-All rights reserved 21

22 seguridad dgg Algunos resultados significativos ación en s cademia e la forma esde la ac cepción de de Perc Se han dejado desplazar por certificaciones generales y de producto No han pensado adelantar programas académicos o cursos cortos en esta área Los profesores tienen poca formación académica en el tema Los estudiantes no conocen las oportunidades laborales en esta área La formación es escasa y sólo a nivel de cursos cortos Hay pocas (o nulas) alianzas con proveedores de tecnología de seguridad y/o Hay poca oferta (o nula) de programas académicos en esta área Hay poca motivación de los estudiantes para estudiar el tema Hay poca investigación científica en el área Hacen poca difusión sobre éstos temas Existen limitados laboratorios e infraestructura para soportar los cursos especializados Están ofreciendo programas académicos formales en esta área 3,35 4,1 2,98 2,61 1,11 7,46 4,85 5,59 3,73 15,67 26,11 22, JCM10-All rights reserved 22

23 Conclusiones La industria en Latinoamérica exige más de dos años de experiencia en seguridad informática como requisito para optar por una posición en esta área. Las certificaciones CISSP, CISA y CISM continúan como las más valoradas por el mercado y las que a la hora de considerar un proyecto de seguridad de la información marcan la diferencia para su desarrollo y contratación. Latinoamérica sigue una tendencia de la inversión en seguridad concentrada en temas perimetrales, las redes y sus componentes, así como la protección de datos críticos. Se advierte una contradicción en cuanto a las respuestas de los participantes p frente al papel pp de la academia en la formación de profesionales de la seguridad de la información: poca oferta de programas académicos y la existencia de programas formales. El poco entendimiento de la seguridad informática y la falta de apoyo directivo, no pueden ser excusas para no avanzar en el desarrollo de un sistema de gestión de seguridad. JCM10-All rights reserved 23

24 Conclusiones Los resultados sugieren que en latinoamérica el ISO 27000, ITIL y el Cobit 4.1 son el estándar y las buenas prácticas que están en las áreas de seguridad de la información o en los departamentos de tecnologías de información. Las cifras en 2010 muestran a los antivirus, las contraseñas y las VPN como los mecanismos de seguridad más utilizados, seguidos por los sistemas firewalls de software. Existe un marcado interés por las herramientas de prevención de fuga de información. Si bien están tomando fuerza las unidades especializadas en delito informático en latinoamérica, es necesario continuar desarrollando esfuerzos conjuntos entre la academia, el gobierno, las organizaciones y la industria, para mostrarles a los intrusos que estamos preparados p para enfrentarlos. JCM10-All rights reserved 24

25 Para finalizar. ( ) El pensador creativo debe procurar superar su ego y, simplemente, escuchar y jugar, sin dejarse tampoco condicionar en exceso por todo aquello que sabe. ( ) PONTI, F. (2010) Los siete movimientos de la innovación. Editorial Norma. Pág.117 JCM10-All rights reserved 25

26 Referencias ERNEST & YOUNG (2010) 12th Annual Global Information Security Survey. Disponible en: / / / _ /$ / _ ual_giss.pdf (Consultado: ) PRICEWATERHOUSECOOPERS (2010) Global State of Information Security Survey Disponible en: security survey/pdf/pwcsurvey2010_report.pdf report (Consultado: ) DELOITTE & TOUCHE (2010) 2010 TMT Global Security Study. Disponible en: Global/Local%20Assets/Documents/TMT/2010_TMT_Global_Security_study.pdf (Consultado: ) FORRESTER (2010) The state of Enterprise IT Security and emerging trends: 2009 to Disponible en: content/uploads/data/state_of_enterprise_it_security_and_emerging.pdfof enterprise it security and emerging pdf (Consultado: ) JCM10-All rights reserved 26

27 JCM10-All rights reserved 27

28 II Encuesta Latinoamericana de Seguridad de la Información ACIS 2010 Jeimy J. Cano Coordinador General Emilio A. Samudio D Coordinador Paraguay Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Gabriela Saucedo Coordinadora México EikIi Erick Iriarte Coordinador d Perú

Seguridad de la Información

Seguridad de la Información III Encuesta Latinoamericana de Seguridad de la Información ACIS 211 Ji Jeimy J. Cano Coordinador d General Emilio A. Samudio Patricia Prandini Coordinador Paraguay Coordinadora Argentina Eduardo Corozo

Más detalles

Seguridad Informática en Argentina

Seguridad Informática en Argentina Seguridad Informática en Argentina Marcia Maggiore, Especialista en Seguridad Informática (UBA) 1, CISA María Patricia Prandini, MAS, Especialista en Seguridad Informática (UBA) 2, CISA Contenido I. Introducción

Más detalles

XII Encuesta Nacional de Seguridad Informática

XII Encuesta Nacional de Seguridad Informática XII Encuesta Nacional de Seguridad Informática Conferencistas: Ji Jeimy J. JCano, Ph.D PhD jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Msc andres_almanza@hotmail.com

Más detalles

Ji Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador Perú

Ji Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador Perú IV Encuesta Latinoamericana de Seguridad de la Información 2012 Ji Jeimy J. Cano Coordinador d General Patricia Prandini Coordinadora Argentina Eduardo Corozo Coordinador Uruguay Juan Dávila Coordinador

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini

Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Jeimy J. Cano Martínez Gabriela María Saucedo Meza Patricia Prandini Demografía Documentos referentes Análisis de resultados Reflexiones y conclusiones Referencias DEMOGRAFÍA ELSI 2013 ELSI 2013 ELSI 2013

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Seguridad en las Redes

Seguridad en las Redes Seguridad en las Redes Prof. Luis M. Cardona Hernández Universidad Interamericana de P. R. Recinto de Bayamón Introducción La Seguridad en las Redes se ha convertido en unos de los temas mas hablados en

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

Informe Especializado Call centers en Centroamérica

Informe Especializado Call centers en Centroamérica Informe Especializado Call centers en Centroamérica 1. El mercado latinoamericano EL MERCADO DE LOS CENTROS DE CONTACTO EN CENTRO AMERICA El mercado total de los contact centers en Latinoamérica esta principalmente

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

Colegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara

Colegio de Profesionales de Computación, Hidalgo Universidad del Valle de Atemajac, Campus Guadalajara IV ENCUESTA NACIONAL SOBRE SEGURIDAD INFORMÁTICA EN MÉXICO 2010 - Análisis de resultados - MAED. Celso Retama Guzmán Colegio de Profesionales de Computación, Hidalgo cretama@hotmail.com MDOH. Gabriela

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

DIRECTORES DE TECNOLOGÍA

DIRECTORES DE TECNOLOGÍA ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON RESPECTO A INTERNET: SEGURIDAD ENCUESTA INTERNET 2003 ACTITUDES DE LOS DIRECTORES DE TECNOLOGÍA DE EMPRESAS LATINOAMERICANAS CON

Más detalles

UNIAGRARIA Caracterización graduados Programa de Ingeniería Industrial 2014. Oficina de Integración con el Egresado

UNIAGRARIA Caracterización graduados Programa de Ingeniería Industrial 2014. Oficina de Integración con el Egresado Oficina de Integración con el Egresado Bogotá, noviembre de 2014 1 CARACTERIZACIÓN DE GRADUADOS PROGRAMA DE INGENIERÍA INDUSTRIAL La caracterización de graduados contenida en el presente documento fue

Más detalles

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

Fraudes en los Sistemas de Registro

Fraudes en los Sistemas de Registro Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

Agenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades

Agenda. VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades VII Encuesta Latinoamericana de Seguridad de la Información Nuevos retos, nuevas realidades Jeimy J. Cano M., Ph.D, CFE Gabriela Saucedo Mesa, MDOH @itinsecure JCM*GSM-15 All rights reserved 1 Agenda Introducción

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Sistema de Promoción y apoyo del Talento Humano Ecuatoriano en el Exterior

Sistema de Promoción y apoyo del Talento Humano Ecuatoriano en el Exterior Sistema Económico Latinoamericano y del Caribe Latin American and Caribbean Economic System Sistema Econômico Latino-Americano e do Caribe Système Economique Latinoaméricain et Caribéen Sistema de Promoción

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay

Julio César Ardita jardita@cybsec.com. 17 de Diciembre de 2013 Asunción - Paraguay Nivel de madurez de seguridad en las Julio César Ardita jardita@cybsec.com 17 de Diciembre de 2013 Asunción - Paraguay Agenda - Nivel de seguridad en Paraguay - Madurez del área de Seguridad de la Información

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Subirse o no subirse a la nube Las notorias nueve amenazas

Subirse o no subirse a la nube Las notorias nueve amenazas Subirse o no subirse a la nube Las notorias nueve amenazas Cloudy Ransomware? Cloudy Ransomware Tipo de malware que permite secuestrar información que está almacenada en la nube Agenda Datos interesantes

Más detalles

Conferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c)

Conferencistas: Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) Conferencistas: Jeimy J. Cano, Ph.D jcano@uniandes.edu.co Lista de Seguridad Informática -SEGURINFO- Andrés R. Almanza, Ms(c) andres_almanza@hotmail.com Agenda Presentación de Resultados Componentes de

Más detalles

Jurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano

Jurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano Somos una de las instituciones de Educación Superior con mayor prestigio y reconocimiento académico de nuestro país. Con una tradición humanística de más de tres siglos formando ciudadanos con principios

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá 1ª. edición Junio 2010 2009-2010 RISCCO Contenido Introducción 3 Participantes del estudio 4 Resumen ejecutivo 6 Riesgos

Más detalles

Seminario internacional ACREDITACIÓN UNIVERSITARIA EN LA INTEGRACION SURAMERICANA Quito 23 y 24 de julio 2012

Seminario internacional ACREDITACIÓN UNIVERSITARIA EN LA INTEGRACION SURAMERICANA Quito 23 y 24 de julio 2012 Seminario internacional ACREDITACIÓN UNIVERSITARIA EN LA INTEGRACION SURAMERICANA Quito 23 y 24 de julio 2012 PERU Ministerio de Educación SINEACE Consejo de Evaluación, Acreditación y Certificación de

Más detalles

Distintas experiencias sobre la seguridad de las bases de datos

Distintas experiencias sobre la seguridad de las bases de datos Distintas experiencias sobre la seguridad de las Ing. Ricardo Lira, M. en C., CISSP, PMP VIII Encuentro Iberoamericano de Protección VIII Encuentro Iberoamericano de Protección de Datos Ciudad de México

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

www.unjhana.com Unjhana @unjhana

www.unjhana.com Unjhana @unjhana Quiénes somos Somos una empresa que cuenta un equipo de trabajo con más de diez (10) años de experiencia en Gerencia de Proyectos y Gestión de Mantenimiento, relacionados con Telecomunicaciones y Tecnologías

Más detalles

Mipymes: Una fuente de progreso, innovación, movilidad social y económica.

Mipymes: Una fuente de progreso, innovación, movilidad social y económica. Un pilar fundamental para la sostenibilidad de Latinoamérica en el largo plazo es un floreciente y dinámico sector empresarial. En la región ese pilar lo conforman las micro, pequeñas y medianas empresas

Más detalles

Servicios Administrados de Seguridad lógica

Servicios Administrados de Seguridad lógica Servicios Administrados de Seguridad lógica Índice Objetivos Alcance Servicios Administrados Soluciones propuestas Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen.

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

Programa de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos

Programa de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos Programa de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos Introducción Este documento pretende brindar una guía y facilitar a las diferentes

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Plan de Estudios. Maestría en Marketing Digital

Plan de Estudios. Maestría en Marketing Digital Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría

Más detalles

Riesgo, fraude, continuidad y productividad

Riesgo, fraude, continuidad y productividad Riesgo, fraude, continuidad y productividad Miguel Angel Aranguren Romero CISA, CISM, CGEIT, CRISC, CISSP, ITIL V3 FC, COBIT FC, OSCP Risk Analytics IBM Latinoamérica www.isaca.org.uy Agenda Riesgo Fraude

Más detalles

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA

Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Presentada por: Lic. Pablo G. Milano CISSP / QSA / PA-QSA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático,

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

IMPLY. IT Consulting +54 (11) 5272-2345 soluciones@simplyit.com.ar www.simplyit.com.ar

IMPLY. IT Consulting +54 (11) 5272-2345 soluciones@simplyit.com.ar www.simplyit.com.ar IMPLYIT. Consulting índice Empresa 4 Misión 6 Servicios 8 Consultoría, soporte funcional y técnico 10 Implementación de sistemas 12 Database administrator 14 Capacitación en IT 16 Software factory 18 Profesionales

Más detalles

Plan de Estudios. Maestría en Negocios Internacionales

Plan de Estudios. Maestría en Negocios Internacionales Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría

Más detalles

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital AUTOR: Ing. Elvin Suarez Sekimoto Email: peluka_chino@hotmail.com U.A.P.-I.T.P.R. CARRERA CONTABILIDAD PUERTO

Más detalles

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11

RESPUESTAS A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 S A LA OBSERVACIÓN REALIZADA A LAS BASES DEFINITIVAS DE OFERTAS INVITACIÓN ICA No. 04-11 PREGUNTAS REMITIDAS EL 21 DE JULIO DE 2011 VÍA CORREO ELECTRÓNICO POR ANDREA PAOLA OLMOS BELTRÁN - GERENTE COMERCIAL

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Inscripciones. Ceremonia de Apertura. Sustentar la habilidad de proteger todos los recursos. Principales desafíos de seguridad en el estado

Inscripciones. Ceremonia de Apertura. Sustentar la habilidad de proteger todos los recursos. Principales desafíos de seguridad en el estado Programa 29 de Agosto 8:00-8:45 8:45-9:15 9:15-10:00 Inscripciones Ceremonia de Apertura Sustentar la habilidad de proteger todos los recursos Julio Ardita CYBSEC Eduardo Piraino Security Advisor 10:00-11:00

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina:

Serie Casos de Estudio: Edición 2012. El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Serie Casos de Estudio: Edición 2012 El Impacto del Desarrollo de Capacidades en la GIRH en América Latina: Acciones de Desarrollo de Capacidades dirigidas a Tomadores de Decisión y su Impacto en Cambios

Más detalles

En la ruta de la Competitividad

En la ruta de la Competitividad www.pwc.com En la ruta de la Competitividad Principales hallazgos de la 1ra Encuesta Nacional de Madurez en Gerencia de Proyectos Agenda Sección 1 Metodología Sección 2 Datos sobre Gerencia de proyectos

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

Utilización del Acceso Remoto VPN. Ministerio del Interior N06 Utilización del Acceso Remoto VPN Ministerio del Interior N06 Introducción Propósito. Ofrecer a los usuarios una guía sobre los requerimientos mínimos que deben ser cumplidos respecto del uso del sistema

Más detalles

Indicadores de Competitividad Regional

Indicadores de Competitividad Regional Indicadores de Competitividad Regional Ámbito Estructura Empresarial Institución Consultora: Universidad de Talca Dirección: FACE. Avenida Lircay s/n, Talca, Región del Maule Fono/Fax: 71-200 309 / 71-201

Más detalles

Plan de Estudios. Maestría en Mercadotecnia

Plan de Estudios. Maestría en Mercadotecnia Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría

Más detalles

-Plan de Estudios- Doctorado en Administración de Empresas

-Plan de Estudios- Doctorado en Administración de Empresas -Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado

Más detalles

La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo

La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo La mezcla adecuada de talento y habilidades. Saratoga 2014, Efectividad del Capital Humano en América Latina Reporte Ejecutivo Saratoga, midiendo la efectividad del Capital Humano La demanda de datos relacionados

Más detalles

(Auditoría y Certificación de Sistemas Informáticos)

(Auditoría y Certificación de Sistemas Informáticos) (Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería

Más detalles

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL.

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. SUPERVISE SU OBRA DESDE PERPECTIVAS NUNCA ANTES PENSADAS. www.yxwireless.com

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014

PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 PRINCIPALES HALLAZGOS BENCHMARK DE PRESUPUESTO TI 2014 Contenido Este documento contiene algunos de los hallazgos más relevantes del Benchmark de Presupuesto TI 2014. Los resultados detallados del estudio

Más detalles

Calidad de Servicios de. Juan Manuel Fernández Peña 2011

Calidad de Servicios de. Juan Manuel Fernández Peña 2011 Calidad de Servicios de Tecnologías de la Información Juan Manuel Fernández Peña 2011 Informática y servicios de TI La Informática, al unirse con medios de comunicación, ha dado paso a las llamadas Tecnologías

Más detalles

ITIL Intermediate Qualification: Operational Support and Analysis (OSA)

ITIL Intermediate Qualification: Operational Support and Analysis (OSA) ITIL Intermediate Qualification: Operational Support and Analysis (OSA) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

ITIL Intermediate Qualification: Service Strategy Certificate (SS) (RCV)

ITIL Intermediate Qualification: Service Strategy Certificate (SS) (RCV) ITIL Intermediate Qualification: Service Strategy Certificate (SS) (RCV) Insurgentes Sur N 800 Piso 8, Col. Del Valle. México, D.F. C.P.03100 T: +52 (55) 5061 4946 http://www.bpgurus.com info@bpgurus.com

Más detalles