Gobierno Corpora vo de la Seguridad de la Información

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gobierno Corpora vo de la Seguridad de la Información"

Transcripción

1

2 Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales en las metodologías, los estándares y las técnicas relacionadas con el gobierno de la seguridad de la información de forma que adquieran la capacidad de definir, desarrollar e implantar un plan estratégico de seguridad de la información dentro de cualquier organización. A quién va dirigido? Profesionales con responsabilidades en Seguridad de la Información o en ges ón de las Tecnologías de Información y Comunicaciones ( TIC ). Profesionales que desarrollen funciones técnicas, comerciales relacionadas con la Seguridad de la Información o de las TIC, que deseen adquirir nuevos conocimientos. Profesionales júnior que quieran adquirir conocimientos para desempeñar puestos y roles de mayor responsabilidad en el ámbito de la seguridad. Profesionales de las Administraciones Públicas (AAPP) que desempeñen trabajos relacionados con la seguridad de la información o en la ges ón de las TIC. Duración y Horario 32 horas en horario de lunes a jueves de a horas. Fechas y Lugar Del 13 al 16, del 20 al 22 y el 27 de junio de Aula-Center C/ Ferrer del Rio, 35 Madrid. Precios Socios de ISMS Forum Spain: IVA. Otros: IVA. Más información e inscripción En la página web de ISMS Forum: T: E:

3 Estructura DÍA 1 Estándares y buenas prácticas de referencia Objetivos, estructura y elementos. Modelos de referencia: - ISO / ISACA. Estándares y buenas prácticas: - ISO 27001/ISO ITIL V3. - COBIT. - ISO CMMI. - SABSA. DÍA 2 Organización, roles y responsabilidades Modelos organizativos y funcionales. El Comité de Dirección. El CISO. El Comité de Seguridad. El propietario del proceso o del activo. Los usuarios. DÍA 3 La identificación y gestión de riesgos La gestión de riesgos tecnológicos en la gestión de riesgos corporativos. El proceso de análisis y gestión de riesgos de seguridad. Metodologías y herramientas de referencia. DÍA 4 Cumplimiento legal Gobierno de seguridad y cumplimiento. Normativa nacional de referencia: - LOPD. - LSSICE. - Propiedad Intelectual. - Código Penal. - Otra legislación de interés. Normativa internacional de referencia: - SOX. - Basilea III.

4 Estructura DÍA 5 El proceso de definición estratégica en la empresa Elementos para la definición estratégica: - Misión, visión. - Los valores y la cultura corporativos. - Objetivos estratégicos, tácticos y operativos. El proceso y desarrollo de la planificación: - Planes estratégicos, tácticos y operativos. Gestión, revisión y mejora: - Métricas e indicadores. - El balance Scorecard. DÍA 6 El desarrollo de la estrategia de Seguridad Definición de objetivos de seguridad. La política de seguridad de la información. Desarrollo y ejecución del Plan Director de Seguridad. Revisión y mejora. ISO DÍA 7 El arte de presentar Cómo planificar, estructurar, diseñar y exponer presentaciones. DÍA 8 Caso Práctico Diseño de un modelo de gobierno corporativo.

5 Dirección académica del curso JESÚS MILÁN LOBO Profesorado Director de Riesgos Tecnológicos y Seguridad Informática en Bankinter. Certificado CISM, CRISC y Lead Auditor ISO BS Miembro del Subcomité Nacional de Seguridad de las TI (CTN 71 / SC27) y miembro WG1 y colaborador en la redacción de normas internacionales. Miembro de la Junta Directiva de ISMS Forum Spain; Vicepresidente del Cloud Security Alliance Spain; de la Comisión de Seguridad de ASIA; del Comité de Seguridad Informática y de la Comisión de Seguridad, Prevención y Fraude del Centro de Cooperación Interbancaria. GONZALO ÁLVAREZ MARAÑÓN Ingeniero Superior de Telecomunicación y Doctor en Informática. Ha publicado varios libros sobre Internet (el último, Cómo protegernos de los peligros de Internet) y más de 400 artículos en periódicos y en revistas científicas y profesionales. Imparte regularmente seminarios, cursos y conferencias sobre las tecnologías de la información en foros universitarios, científicos y empresariales. También ha impartido numerosos cursos y seminarios sobre el Arte de Presentar y cómo superar el miedo a hablar en público dentro del programa de acciones de formación del Consejo Superior de Investigaciones Científicas, en CIC Nanogune, en la Universidad Carlos III de Madrid, en la Universidad de Sevilla, en la Universidad Rey Juan Carlos, en la Universidad de Oviedo, en la Casa Encendida de Madrid, en el Gobierno de Aragón, en la Diputació de Tarragona, en Movistar, en Federació Empresarial Catalana de la Formació, etc. Es profesor de la asignatura Técnica y arte de las presentaciones científicas en la Universidad Politécnica de Madrid. GIANLUCA D ANTONIO Chief Information Security Officer (CISO) del Grupo FCC. Es fundador y presidente de ISMS Forum Spain, capítulo español de ISMS International User Group. Forma parte del Permanent Stakeholders Group (PSG) de la Agencia Europea de Seguridad de la Redes y la Información, ENISA. Licenciado en Derecho (experto en nuevas tecnologías y en seguridad de la información) y PDD por el IESE Business School. Miembro del Security and Risk Management Council de Forrester. Posee las certificaciones CISM, CISA y CGEIT, de ISACA, es Lead Auditor ISO acreditado por IRCA y CCSK del Cloud Security Alliance. Su experiencia profesional se inició en Motorola España como Security Advisor. Posteriormente fue consultor senior en Centrisa y hasta finales de 2005, año en el que se incorporó al Grupo FCC, fue responsable de Protección y Recuperación de Datos en el Grupo DÍA. PEDRO PABLO PÉREZ Gerente de Marketing de Seguridad de Telefónica España. Es Ingeniero Superior de Telecomunicaciones y posee las certificaciones CISSP, CISA, CISM, ITIL Service Manager e ISO Lead Auditor. Su trayectoria profesional incluye más de 10 años de experiencia en seguridad informática. Es colaborador habitual como profesor en masters de Seguridad en varias Universidades (Deusto, Pontificia Comillas, Politécnica de Madrid).

6 ANTONIO RAMOS Consultor de Seguridad. Presidente del capítulo de Madrid de ISACA. Licenciado en Económicas y Empresariales por la UCM y Máster en Auditoría de Cuentas por la Universidad Pontificia de Salamanca. Cuenta con las certificaciones CISA, CISM y CDPP. Comenzó como auditor informático en En 2004 se incorporó a S21sec, empresa especializada en seguridad de la información, como director de la unidad de Consultoría y Auditoría Informática. Fue Director Unified Management Security Services de la compañía. Está homologado como auditor, tanto por ASIMELEC para la certificación de prestadores de servicios de certificación como por el PCI Security Standards Council para la realización de auditorías de su estándar Payment Card Industry - Data Security. Ha participado como profesor en múltiples cursos, tanto para la formación de auditores de sistemas de información como de responsables de seguridad y colabora habitualmente con artículos en prensa económica y publicaciones especializadas. MIGUEL REGO Director de Seguridad y Riesgos Corporativos de ONO, fue responsable de Seguridad TIC, en la Inspección General CIS del Ministerio de Defensa. Es director académico del Master en Dirección y Gestión de Seguridad organizado por ASIMELEC y la Universidad Politécnica de Madrid. Diploma en Estudios Avanzados en Ingeniería Informática (Universidad Pontificia de Salamanca). Especialista en Seguridad Corporativa y Protección del Patrimonio (Universidad Europea de Madrid). Master en Auditoria de Sistemas de Información (Universidad Politécnica de Madrid). Especialista en Criptología (Centro Nacional de Inteligencia). Es CISA y CISM además de tener las certificaciones ITIL Service Manager / ITIL V3 Expert e ISO/IEC Foundation Certificate. CARLOS ALBERTO SÁIZ Socio de Ecija y responsable del Área de GRC Governance IT, Risk y Compliance de la Firma. Experiencia de 12 años asesorando a clientes en proyectos de Derecho TIC, Seguridad de la Información y Cumplimiento Normativo. Es vicepresidente de la Asociación para el Fomento de la Seguridad de la Información, ISMS Forum Spain. Es Subdirector del Data Privacy Institute (DPI) para la difusión de mejores prácticas en el uso y la protección de los datos personales entre las empresas y particulares. Forma parte de la Junta Directiva del CSA-ES, Capítulo español de la Cloud Security Alliance. Es Co-director del Foro de Protección de Datos de FIDE (Fundación para el Desarrollo De Derecho y Empresa). Cuenta con la certificación CDPP, es coautor y coordinador, entre otras, de las obras "Factbook: Datos Personales" (Thomson- Aranzadi, 2008) y "Compliance y Seguridad de la Información" (Aranzadi, 2010). Profesor del Instituto de Empresa en diversos Programas Avanzados, Profesor del Curso especialista de Analista de Riesgos de ISMS Forum, Profesor del Máster de Auditoría, Seguridad y Privacidad de la Universidad Autónoma de Madrid y Profesor del Máster de Seguridad de ASIMELEC-UPM (ETSIT).

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España?

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Asociación Española para el Fomento de la Seguridad de la Información ISMS Forum Spain es una

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

máster en Buen Gobierno de las TIC Gestión, Seguridad y Auditoría Programa de postgrado exclusivo y pionero en la gestión de los sistemas de la información Universidad de Deusto Institución universitaria

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

La Seguridad Jurídica de los Servicios Cloud

La Seguridad Jurídica de los Servicios Cloud La Seguridad Jurídica de los Servicios Cloud de/para las Administraciones Públicas T11 Privacidad en la nube Dr. Carlos Galán Presidente Agencia de Tecnología Legal Profesor de la Universidad Carlos III

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA CUANDO 27.OCTUBRE.2010 DONDE HOTEL MARINA LAS CONDES, ALONSO DE CORDOVA 5727, LAS CONDES 10 SESIONES

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Nathaly Rey Directora General de ISMS Forum Spain Miembro de la Junta

Más detalles

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO Dirigido a: Directores de Sistemas, Directores Financieros, Directores y Responsables de Seguridad, Consultores y Asesores de Empresa, Asesores Jurídicos y, en general, cualquier directivo interesado en

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

I Jornada de Dirección de Proyectos Salamanca

I Jornada de Dirección de Proyectos Salamanca I Jornada de Dirección de Proyectos Salamanca El próximo día 9 de Octubre, el Branch de Castilla y León participará como invitado en la 1ª Jornada de Dirección de Proyectos en Salamanca, organizada por

Más detalles

En colaboración con: Academy. Coorganizado con:

En colaboración con: Academy. Coorganizado con: Executive Master en AUDITORÍA Y PRotección de datos En colaboración con: Academy Coorganizado con: Escuela de Negocios CEU La Escuela de Negocios CEU es el centro que aglutina la formación de postgrado

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes

Más detalles

Seminario. Gestión legal del Software Empresarial. Cumplimiento normativo, gestión de riesgos y reputación corporativa

Seminario. Gestión legal del Software Empresarial. Cumplimiento normativo, gestión de riesgos y reputación corporativa Seminario Gestión legal del Software Empresarial Cumplimiento normativo, gestión de riesgos y reputación corporativa Madrid, 18 de abril de 2013 Seminario Gestión legal del Software Empresarial Cumplimiento

Más detalles

IX Jornada Internacional ISMS Forum Spain. A Global Approach. Amenazas Compliance Riesgos Privacidad 26/05/2011. Casa de América - Madrid

IX Jornada Internacional ISMS Forum Spain. A Global Approach. Amenazas Compliance Riesgos Privacidad 26/05/2011. Casa de América - Madrid IX Jornada Internacional Amenazas Compliance Riesgos Privacidad A Global Approach 26/05/2011 Casa de América - Madrid Bienvenidos Welcome Os damos a todos la más cordial bienvenida a la IX Jornada Internacional

Más detalles

CDPP CERTIFIED DATA PRIVACY PROFESSIONAL. www.ismsforum.es/dpi dpi@ismsforum.es

CDPP CERTIFIED DATA PRIVACY PROFESSIONAL. www.ismsforum.es/dpi dpi@ismsforum.es CDPP CERTIFIED DATA PRIVACY PROFESSIONAL www.ismsforum.es/dpi dpi@ismsforum.es 1 DPI Objetivo: Ser el foro de referencia en temas de privacidad en España con visión de expansión futura en Latinoamérica.

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

VI Jornada Académica Capítulo ISACA Bogotá Colombia

VI Jornada Académica Capítulo ISACA Bogotá Colombia Bogotá - 2010 La VI Jornada académica del Capítulo ISACA Bogotá presenta una variedad de temas que van desde la implementación exitosa de COBIT en las empresas del país hasta temas legales y de cumplimiento

Más detalles

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL 1 TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL Objetivo del Taller La finalidad del Taller consiste en generar las capacidades necesarias en los participantes para gestionar

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

Ref.: Workshop: Gobernando la TI.

Ref.: Workshop: Gobernando la TI. Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día

Más detalles

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5 Lic. Franco N. Rigante, CISA,CRISC,PMP Conferencista Biografía Franco Nelson Rigante, CISA, CRISC licenciado en Sistemas

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control )

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) DESCRIPCIÓN La Certificación CRISC es para aquellos profesionales que identifican y gestionan los riesgos

Más detalles

CONECTANDO EL SECTOR SALUD www.ascendoconsulting.es SANIDAD & FARMA

CONECTANDO EL SECTOR SALUD www.ascendoconsulting.es SANIDAD & FARMA CONECTANDO EL SECTOR SALUD SANIDAD & FARMA 1 2 3 4 ÍNDICE QUIÉNES SOMOS PROPUESTA DE VALOR EL EQUIPO DIRECTIVO ACTIVIDAD quiénes somos Ascendo Consulting es una Firma de consultoría estratégica y de operaciones

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

Fernando Solares Valdes

Fernando Solares Valdes Fernando Solares Valdes Estudios Profesionales Ingeniería Cibernética y en Sistemas Computacionales Universidad La Salle Master en Buen Gobierno de Tecnologías de la Información Universidad de Deusto,

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL 1 TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL Objetivo del Taller La finalidad del Taller consiste en generar las capacidades necesarias en los participantes para gestionar

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Seminario. Economía digital en 2015. Novedades legales para las empresas. Alonso Hurtado Socio de Information Technology de ECIJA.

Seminario. Economía digital en 2015. Novedades legales para las empresas. Alonso Hurtado Socio de Information Technology de ECIJA. Expertos Seminario Alonso Hurtado Licenciado en Derecho, Máster en Derecho de las Telecomunicaciones y Nuevas Tecnologías de la Información por la Universidad Carlos III de Madrid. Máster en Derecho de

Más detalles

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS ISO 27001. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 20000. SISTEMAS DE GESTIÓN DE SERVICIOS TI OBJETIVOS DE LA ASOCIACIÓN

Más detalles

Estándares y metodología para la puesta en marcha de un programa integral de mejora

Estándares y metodología para la puesta en marcha de un programa integral de mejora Estándares y metodología para la puesta en marcha de un programa integral de mejora Breve Introducción La Gestión por Procesos se define de la siguiente manera: Una práctica de gestión que provee gobernabilidad

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

IX CONGRESO ISACA Costa Rica 2016

IX CONGRESO ISACA Costa Rica 2016 Fecha: 4 y 5 de Agosto, 2016 Lugar: Hotel Radisson. San José, Costa Rica. Hora: 8:00 am a 5:00 pm Objetivo: Integrar las tendencias, conocimientos, investigaciones y aplicaciones de Gobierno, Gestión,

Más detalles

Monitorización n BPM y Mejora Continua

Monitorización n BPM y Mejora Continua Tú eliges la modalidad Módulo Tú eliges cuándo empezar Monitorización n BPM y Mejora Continua Centro de estudios profesionales en Business Process Management (BPM) La formación que se adapta al alumno:

Más detalles

Gobierno de TI y gestión del servicio Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia

Gobierno de TI y gestión del servicio Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia Sumario Datos básicos 3 Breve descripción de la asignatura 4 Requisitos previos 4 Objetivos 4 Competencias 4

Más detalles

CONFERENCISTAS CONFIRMADOS

CONFERENCISTAS CONFIRMADOS CONFERENCISTAS CONFIRMADOS CEREMONIA DE APERTURA A CARGO DE ING. NICOLAS JODAL, CEO de Artech Ingeniero de Sistemas formado por la Facultad de Ingeniería de la Universidad de la República (Uruguay). Ha

Más detalles

Del 22 de mayo al 3 de Julio

Del 22 de mayo al 3 de Julio Seminario avanzado Innovación en la internacionalización De la exportación al desarrollo de una estrategia de internacionalización de la empresa Del 22 de mayo al 3 de Julio Organizan: Introducción (I)

Más detalles

CURRÍCULUM VITAE. Colegio de Ingenieros de Chile Curso: Análisis de Sistemas 1983. Información IN 771 Sistemas de Administración de Base de Datos

CURRÍCULUM VITAE. Colegio de Ingenieros de Chile Curso: Análisis de Sistemas 1983. Información IN 771 Sistemas de Administración de Base de Datos CURRÍCULUM VITAE 1 DATOS GENERALES Nombre y apellidos: Daniel Patricio Valdés Gómez. Fecha de nacimiento: 28 de Agosto de 1954. Estado civil: Casado. Nacionalidad: Chilena. 2 FORMACIÓN ACADÉMICA AÑO TÍTULO

Más detalles

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DESCRIPCIÓN: Este Diplomado aborda un amplio abanico de temas relacionados con los Delitos Financieros

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

Seminario. Retos jurídicos de la empresa en el entorno digital. Alonso Hurtado Socio de Information Technology de ECIJA.

Seminario. Retos jurídicos de la empresa en el entorno digital. Alonso Hurtado Socio de Information Technology de ECIJA. Expertos Seminario Alonso Hurtado Licenciado en Derecho, Máster en Derecho de las Telecomunicaciones y Nuevas Tecnologías de la Información por la Universidad Carlos III de Madrid. Máster en Derecho de

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Diplomado Auditoría de Sistemas y TIC s

Diplomado Auditoría de Sistemas y TIC s Diplomado Auditoría de Sistemas y TIC s Diplomados 2016 Universidad de Chile erca del conocimiento de las buenas decisiones de una nueva red de contactos de nuevas oportunidades No cualquier Diplomado

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Escuela Superior Politécnica MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN CON LA FORMACIÓN MÁS ESPECIALIZADA TE SERÁ MÁS FÁCIL CRECER PROFESIONALMENTE En la Universidad Europea

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del

Más detalles

Módulo Integración n de Sistemas, Aplicaciones, Servicios y Datos

Módulo Integración n de Sistemas, Aplicaciones, Servicios y Datos Tú eliges la modalidad Tú eliges cuándo empezar Módulo Integración n de Sistemas, Aplicaciones, Servicios y Datos Centro de estudios profesionales en Business Process Management (BPM) La formación que

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL 1 TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL Objetivo del Taller La finalidad del Taller consiste en generar las capacidades necesarias en los participantes para gestionar

Más detalles

Curso Los Pilares de la Innovación 2ª edición 2013 Objetivos Brindar herramientas y metodología de trabajo para implementar un sistema de Gestión de la Innovación en empresas y organizaciones de acuerdo

Más detalles

Curso sobre. Incorporación del Plan de Derechos Humanos en la Estrategia de Negocio de la Empresa

Curso sobre. Incorporación del Plan de Derechos Humanos en la Estrategia de Negocio de la Empresa Curso sobre Incorporación del Plan de Derechos Humanos en la Estrategia de Negocio de la Empresa Sede ABB Madrid Calle San Romualdo 13 14 de julio 2014 Presentación La globalización económica ha modificado

Más detalles

[ Especialista en. Seguridad de la Información + ]

[ Especialista en. Seguridad de la Información + ] [ Especialista en Seguridad de la Información ] Características del Programa Este Programa permitirá al alumno adquirir los conocimientos necesarios para conocer con profundidad las normas de la serie

Más detalles

CICLO DE CONFERENCIAS. Alumni Speaker. Una buena excusa para reunirnos, intercambiar opiniones y experiencias profesionales

CICLO DE CONFERENCIAS. Alumni Speaker. Una buena excusa para reunirnos, intercambiar opiniones y experiencias profesionales CICLO DE CONFERENCIAS Alumni Speaker 2015 Enero - Julio 2015 Una buena excusa para reunirnos, intercambiar opiniones y experiencias profesionales CICLO DE CONFERENCIAS Alumni Speaker 2015 Nos complace

Más detalles

DIPLOMADO. Gestión de Tecnologías de Información y Comunicación

DIPLOMADO. Gestión de Tecnologías de Información y Comunicación CICLO DE CAPACITACION PERMANENTE UNIVERSIDAD CATOLICA DEL NORTE DIPLOMADO Gestión de Tecnologías de Información y Comunicación Antofagasta, Mayo 2009 1.- FUNDAMENTACION El Departamento de Ingeniería de

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

Máster en Dirección Aseguradora Profesional MDA. XXVII Promoción 2015/16

Máster en Dirección Aseguradora Profesional MDA. XXVII Promoción 2015/16 Máster en Dirección Aseguradora Profesional MDA XXVII Promoción 2015/16 2 Máster en Dirección Aseguradora Profesional - MDA / XXVII Promoción 2015/16 ICEA ICEA es una asociación de entidades de seguros

Más detalles

Programa Seminario Ciencia de Redes en Campaña Smartphones y Redes Sociales como herramientas de comunicación en campaña electoral Mayo de 2011

Programa Seminario Ciencia de Redes en Campaña Smartphones y Redes Sociales como herramientas de comunicación en campaña electoral Mayo de 2011 Programa Seminario Ciencia de Redes en Campaña Smartphones y Redes Sociales como herramientas de comunicación en campaña electoral Mayo de 2011 El seminario Ciencia de Redes en Campaña es un programa que

Más detalles

III JORNADA DE AUDITORÍA DEL SECTOR PÚBLICO 26 de Abril de 2012

III JORNADA DE AUDITORÍA DEL SECTOR PÚBLICO 26 de Abril de 2012 NORMAS DE AUDITORÍA RELATIVAS A LOS INFORMES (IGAE, OCEX, INTOSAI, IFAC) Coordinador: Miguel Antonio Pérez Vicepresidente del Col legi de Censors Jurats de Comptes de Catalunya Socio de Deloitte responsable

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Administración de Sistemas de Gestión de Seguridad de la Información-

Curso SEGURIDAD DE LA INFORMACIÓN -Administración de Sistemas de Gestión de Seguridad de la Información- Educación Continua 201 Curso SEGURIDAD DE LA INFORMACIÓN -Administración de Sistemas de Gestión de Seguridad de la Información- Breve introducción Hoy en día las organizaciones están tomando conciencia

Más detalles

TALLER DE CAPACITACIÓN PARA MIEMBROS DEL COMITÉ DE SEGURIDAD Y SALUD EN EL TRABAJO

TALLER DE CAPACITACIÓN PARA MIEMBROS DEL COMITÉ DE SEGURIDAD Y SALUD EN EL TRABAJO [CAPACITACIÓN] TALLER DE CAPACITACIÓN PARA MIEMBROS DEL COMITÉ DE SEGURIDAD Y SALUD EN EL TRABAJO Ley de Seguridad y Salud en el Trabajo - Ley 29783 Referencia al reglamento d.s. 005-2012-Tr 3/4 introducción

Más detalles

TALLER DE CAPACITACIÓN PARA MIEMBROS DEL COMITÉ DE SEGURIDAD Y SALUD EN EL TRABAJO

TALLER DE CAPACITACIÓN PARA MIEMBROS DEL COMITÉ DE SEGURIDAD Y SALUD EN EL TRABAJO [CAPACITACIÓN] TALLER DE CAPACITACIÓN PARA MIEMBROS DEL COMITÉ DE SEGURIDAD Y SALUD EN EL TRABAJO Ley de Seguridad y Salud en el Trabajo - Ley 29783 Referencia al reglamento D.S. 005-2012-TR 3/4 introducción

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Curso. enla. empresa. con la colaboración de organiza

Curso. enla. empresa. con la colaboración de organiza Curso R de C enla empresa con la colaboración de organiza Objetivos El Club de Excelencia en Sostenibilidad, consciente del papel que está jugando en el impulso de las prácticas responsables en el tejido

Más detalles

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business

Más detalles

XV MÁSTER UNIVERSITARIO EN SEGUROS Y GERENCIA DE RIESGOS VIII MÁSTER UNIVERSITARIO EN SEGUROS PERSONALES (VIDA, ACCIDENTES, SALUD Y PENSIONES)

XV MÁSTER UNIVERSITARIO EN SEGUROS Y GERENCIA DE RIESGOS VIII MÁSTER UNIVERSITARIO EN SEGUROS PERSONALES (VIDA, ACCIDENTES, SALUD Y PENSIONES) 20 08 09 XV MÁSTER UNIVERSITARIO EN SEGUROS Y GERENCIA DE RIESGOS VIII MÁSTER UNIVERSITARIO EN SEGUROS PERSONALES (VIDA, ACCIDENTES, SALUD Y PENSIONES) Instituto de Ciencias del Seguro www.fundacionmapfre.com

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

Cursos de formació 2010 CURSO GESTIÓN DOCUMENTAL y e-administración

Cursos de formació 2010 CURSO GESTIÓN DOCUMENTAL y e-administración Cursos de formació 2010 CURSO GESTIÓN DOCUMENTAL y e-administración Lugar y Fechas: 18-19 y 20 de Noviembre de 2010. Escuela Técnica Superior de Ingeniería Informática. UPV, Camino de Vera s / n, Valencia

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Tecnologías de Información

DIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Tecnologías de Información DIPLOMADOS Universidad de Chile Diplomado en Gestión de Tecnologías de Información 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

MN-GLOBAL EXCELLENCE CONSULTANCY & TRAINING SRL. Unidos por el Factor Humano. ITIL v3 Foundation

MN-GLOBAL EXCELLENCE CONSULTANCY & TRAINING SRL. Unidos por el Factor Humano. ITIL v3 Foundation MN-GLOBAL EXCELLENCE CONSULTANCY & TRAINING SRL. Unidos por el Factor Humano Certificación en: ITIL v3 Foundation Q u é I T I L? Q u é e s I T I L s I T I L? Puedo utilizar e implementar las mejores practicas

Más detalles

Curso oficial de Dirección de Proyectos orientado a la certificación del PMI

Curso oficial de Dirección de Proyectos orientado a la certificación del PMI Curso oficial de Dirección de s orientado a la certificación del PMI 1 FORMACIÓN EN DIRECCIÓN Y GESTIÓN DE PROYECTOS 1. QUÉ ES PMI? El PMI (Project Management Institute), www.pmi.org, es una organización

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles