Gobierno Corpora vo de la Seguridad de la Información

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Gobierno Corpora vo de la Seguridad de la Información"

Transcripción

1

2 Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales en las metodologías, los estándares y las técnicas relacionadas con el gobierno de la seguridad de la información de forma que adquieran la capacidad de definir, desarrollar e implantar un plan estratégico de seguridad de la información dentro de cualquier organización. A quién va dirigido? Profesionales con responsabilidades en Seguridad de la Información o en ges ón de las Tecnologías de Información y Comunicaciones ( TIC ). Profesionales que desarrollen funciones técnicas, comerciales relacionadas con la Seguridad de la Información o de las TIC, que deseen adquirir nuevos conocimientos. Profesionales júnior que quieran adquirir conocimientos para desempeñar puestos y roles de mayor responsabilidad en el ámbito de la seguridad. Profesionales de las Administraciones Públicas (AAPP) que desempeñen trabajos relacionados con la seguridad de la información o en la ges ón de las TIC. Duración y Horario 32 horas en horario de lunes a jueves de a horas. Fechas y Lugar Del 13 al 16, del 20 al 22 y el 27 de junio de Aula-Center C/ Ferrer del Rio, 35 Madrid. Precios Socios de ISMS Forum Spain: IVA. Otros: IVA. Más información e inscripción En la página web de ISMS Forum: T: E:

3 Estructura DÍA 1 Estándares y buenas prácticas de referencia Objetivos, estructura y elementos. Modelos de referencia: - ISO / ISACA. Estándares y buenas prácticas: - ISO 27001/ISO ITIL V3. - COBIT. - ISO CMMI. - SABSA. DÍA 2 Organización, roles y responsabilidades Modelos organizativos y funcionales. El Comité de Dirección. El CISO. El Comité de Seguridad. El propietario del proceso o del activo. Los usuarios. DÍA 3 La identificación y gestión de riesgos La gestión de riesgos tecnológicos en la gestión de riesgos corporativos. El proceso de análisis y gestión de riesgos de seguridad. Metodologías y herramientas de referencia. DÍA 4 Cumplimiento legal Gobierno de seguridad y cumplimiento. Normativa nacional de referencia: - LOPD. - LSSICE. - Propiedad Intelectual. - Código Penal. - Otra legislación de interés. Normativa internacional de referencia: - SOX. - Basilea III.

4 Estructura DÍA 5 El proceso de definición estratégica en la empresa Elementos para la definición estratégica: - Misión, visión. - Los valores y la cultura corporativos. - Objetivos estratégicos, tácticos y operativos. El proceso y desarrollo de la planificación: - Planes estratégicos, tácticos y operativos. Gestión, revisión y mejora: - Métricas e indicadores. - El balance Scorecard. DÍA 6 El desarrollo de la estrategia de Seguridad Definición de objetivos de seguridad. La política de seguridad de la información. Desarrollo y ejecución del Plan Director de Seguridad. Revisión y mejora. ISO DÍA 7 El arte de presentar Cómo planificar, estructurar, diseñar y exponer presentaciones. DÍA 8 Caso Práctico Diseño de un modelo de gobierno corporativo.

5 Dirección académica del curso JESÚS MILÁN LOBO Profesorado Director de Riesgos Tecnológicos y Seguridad Informática en Bankinter. Certificado CISM, CRISC y Lead Auditor ISO BS Miembro del Subcomité Nacional de Seguridad de las TI (CTN 71 / SC27) y miembro WG1 y colaborador en la redacción de normas internacionales. Miembro de la Junta Directiva de ISMS Forum Spain; Vicepresidente del Cloud Security Alliance Spain; de la Comisión de Seguridad de ASIA; del Comité de Seguridad Informática y de la Comisión de Seguridad, Prevención y Fraude del Centro de Cooperación Interbancaria. GONZALO ÁLVAREZ MARAÑÓN Ingeniero Superior de Telecomunicación y Doctor en Informática. Ha publicado varios libros sobre Internet (el último, Cómo protegernos de los peligros de Internet) y más de 400 artículos en periódicos y en revistas científicas y profesionales. Imparte regularmente seminarios, cursos y conferencias sobre las tecnologías de la información en foros universitarios, científicos y empresariales. También ha impartido numerosos cursos y seminarios sobre el Arte de Presentar y cómo superar el miedo a hablar en público dentro del programa de acciones de formación del Consejo Superior de Investigaciones Científicas, en CIC Nanogune, en la Universidad Carlos III de Madrid, en la Universidad de Sevilla, en la Universidad Rey Juan Carlos, en la Universidad de Oviedo, en la Casa Encendida de Madrid, en el Gobierno de Aragón, en la Diputació de Tarragona, en Movistar, en Federació Empresarial Catalana de la Formació, etc. Es profesor de la asignatura Técnica y arte de las presentaciones científicas en la Universidad Politécnica de Madrid. GIANLUCA D ANTONIO Chief Information Security Officer (CISO) del Grupo FCC. Es fundador y presidente de ISMS Forum Spain, capítulo español de ISMS International User Group. Forma parte del Permanent Stakeholders Group (PSG) de la Agencia Europea de Seguridad de la Redes y la Información, ENISA. Licenciado en Derecho (experto en nuevas tecnologías y en seguridad de la información) y PDD por el IESE Business School. Miembro del Security and Risk Management Council de Forrester. Posee las certificaciones CISM, CISA y CGEIT, de ISACA, es Lead Auditor ISO acreditado por IRCA y CCSK del Cloud Security Alliance. Su experiencia profesional se inició en Motorola España como Security Advisor. Posteriormente fue consultor senior en Centrisa y hasta finales de 2005, año en el que se incorporó al Grupo FCC, fue responsable de Protección y Recuperación de Datos en el Grupo DÍA. PEDRO PABLO PÉREZ Gerente de Marketing de Seguridad de Telefónica España. Es Ingeniero Superior de Telecomunicaciones y posee las certificaciones CISSP, CISA, CISM, ITIL Service Manager e ISO Lead Auditor. Su trayectoria profesional incluye más de 10 años de experiencia en seguridad informática. Es colaborador habitual como profesor en masters de Seguridad en varias Universidades (Deusto, Pontificia Comillas, Politécnica de Madrid).

6 ANTONIO RAMOS Consultor de Seguridad. Presidente del capítulo de Madrid de ISACA. Licenciado en Económicas y Empresariales por la UCM y Máster en Auditoría de Cuentas por la Universidad Pontificia de Salamanca. Cuenta con las certificaciones CISA, CISM y CDPP. Comenzó como auditor informático en En 2004 se incorporó a S21sec, empresa especializada en seguridad de la información, como director de la unidad de Consultoría y Auditoría Informática. Fue Director Unified Management Security Services de la compañía. Está homologado como auditor, tanto por ASIMELEC para la certificación de prestadores de servicios de certificación como por el PCI Security Standards Council para la realización de auditorías de su estándar Payment Card Industry - Data Security. Ha participado como profesor en múltiples cursos, tanto para la formación de auditores de sistemas de información como de responsables de seguridad y colabora habitualmente con artículos en prensa económica y publicaciones especializadas. MIGUEL REGO Director de Seguridad y Riesgos Corporativos de ONO, fue responsable de Seguridad TIC, en la Inspección General CIS del Ministerio de Defensa. Es director académico del Master en Dirección y Gestión de Seguridad organizado por ASIMELEC y la Universidad Politécnica de Madrid. Diploma en Estudios Avanzados en Ingeniería Informática (Universidad Pontificia de Salamanca). Especialista en Seguridad Corporativa y Protección del Patrimonio (Universidad Europea de Madrid). Master en Auditoria de Sistemas de Información (Universidad Politécnica de Madrid). Especialista en Criptología (Centro Nacional de Inteligencia). Es CISA y CISM además de tener las certificaciones ITIL Service Manager / ITIL V3 Expert e ISO/IEC Foundation Certificate. CARLOS ALBERTO SÁIZ Socio de Ecija y responsable del Área de GRC Governance IT, Risk y Compliance de la Firma. Experiencia de 12 años asesorando a clientes en proyectos de Derecho TIC, Seguridad de la Información y Cumplimiento Normativo. Es vicepresidente de la Asociación para el Fomento de la Seguridad de la Información, ISMS Forum Spain. Es Subdirector del Data Privacy Institute (DPI) para la difusión de mejores prácticas en el uso y la protección de los datos personales entre las empresas y particulares. Forma parte de la Junta Directiva del CSA-ES, Capítulo español de la Cloud Security Alliance. Es Co-director del Foro de Protección de Datos de FIDE (Fundación para el Desarrollo De Derecho y Empresa). Cuenta con la certificación CDPP, es coautor y coordinador, entre otras, de las obras "Factbook: Datos Personales" (Thomson- Aranzadi, 2008) y "Compliance y Seguridad de la Información" (Aranzadi, 2010). Profesor del Instituto de Empresa en diversos Programas Avanzados, Profesor del Curso especialista de Analista de Riesgos de ISMS Forum, Profesor del Máster de Auditoría, Seguridad y Privacidad de la Universidad Autónoma de Madrid y Profesor del Máster de Seguridad de ASIMELEC-UPM (ETSIT).

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España?

Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Quieres pertenecer a la mayor comunidad de expertos en Seguridad de la Información y Privacidad en España? Asociación Española para el Fomento de la Seguridad de la Información ISMS Forum Spain es una

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

máster en Buen Gobierno de las TIC Gestión, Seguridad y Auditoría Programa de postgrado exclusivo y pionero en la gestión de los sistemas de la información Universidad de Deusto Institución universitaria

Más detalles

En colaboración con: Academy. Coorganizado con:

En colaboración con: Academy. Coorganizado con: Executive Master en AUDITORÍA Y PRotección de datos En colaboración con: Academy Coorganizado con: Escuela de Negocios CEU La Escuela de Negocios CEU es el centro que aglutina la formación de postgrado

Más detalles

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica

Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Gestión de riesgos de seguridad, cumplimiento normativo y privacidad en la Nube ENISE - T32: Cloud Computing e identidad electrónica Nathaly Rey Directora General de ISMS Forum Spain Miembro de la Junta

Más detalles

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO Dirigido a: Directores de Sistemas, Directores Financieros, Directores y Responsables de Seguridad, Consultores y Asesores de Empresa, Asesores Jurídicos y, en general, cualquier directivo interesado en

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

VI Jornada Académica Capítulo ISACA Bogotá Colombia

VI Jornada Académica Capítulo ISACA Bogotá Colombia Bogotá - 2010 La VI Jornada académica del Capítulo ISACA Bogotá presenta una variedad de temas que van desde la implementación exitosa de COBIT en las empresas del país hasta temas legales y de cumplimiento

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles

La Seguridad Jurídica de los Servicios Cloud

La Seguridad Jurídica de los Servicios Cloud La Seguridad Jurídica de los Servicios Cloud de/para las Administraciones Públicas T11 Privacidad en la nube Dr. Carlos Galán Presidente Agencia de Tecnología Legal Profesor de la Universidad Carlos III

Más detalles

CDPP CERTIFIED DATA PRIVACY PROFESSIONAL. www.ismsforum.es/dpi dpi@ismsforum.es

CDPP CERTIFIED DATA PRIVACY PROFESSIONAL. www.ismsforum.es/dpi dpi@ismsforum.es CDPP CERTIFIED DATA PRIVACY PROFESSIONAL www.ismsforum.es/dpi dpi@ismsforum.es 1 DPI Objetivo: Ser el foro de referencia en temas de privacidad en España con visión de expansión futura en Latinoamérica.

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

CÓMO AFECTA AL AGENTE COMERCIAL

CÓMO AFECTA AL AGENTE COMERCIAL GyP SERVICIOS A EMPRESAS LEY ORGÁNICA DE PROTECCIÓN DE DATOS PERSONALES (LOPD): CÓMO AFECTA AL AGENTE COMERCIAL Colegio Oficial de Agentes Comerciales de Valencia (28 de noviembre de 2011 v1.0) 1 sumario

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA CUANDO 27.OCTUBRE.2010 DONDE HOTEL MARINA LAS CONDES, ALONSO DE CORDOVA 5727, LAS CONDES 10 SESIONES

Más detalles

IX Jornada Internacional ISMS Forum Spain. A Global Approach. Amenazas Compliance Riesgos Privacidad 26/05/2011. Casa de América - Madrid

IX Jornada Internacional ISMS Forum Spain. A Global Approach. Amenazas Compliance Riesgos Privacidad 26/05/2011. Casa de América - Madrid IX Jornada Internacional Amenazas Compliance Riesgos Privacidad A Global Approach 26/05/2011 Casa de América - Madrid Bienvenidos Welcome Os damos a todos la más cordial bienvenida a la IX Jornada Internacional

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Fernando Solares Valdes

Fernando Solares Valdes Fernando Solares Valdes Estudios Profesionales Ingeniería Cibernética y en Sistemas Computacionales Universidad La Salle Master en Buen Gobierno de Tecnologías de la Información Universidad de Deusto,

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

IX CONGRESO ISACA Costa Rica 2016

IX CONGRESO ISACA Costa Rica 2016 Fecha: 4 y 5 de Agosto, 2016 Lugar: Hotel Radisson. San José, Costa Rica. Hora: 8:00 am a 5:00 pm Objetivo: Integrar las tendencias, conocimientos, investigaciones y aplicaciones de Gobierno, Gestión,

Más detalles

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control )

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) DESCRIPCIÓN La Certificación CRISC es para aquellos profesionales que identifican y gestionan los riesgos

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

Gobierno de TI y gestión del servicio Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia

Gobierno de TI y gestión del servicio Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia Máster Universitario en Dirección y Gestión de Proyectos Tecnológicos Modalidad: A distancia Sumario Datos básicos 3 Breve descripción de la asignatura 4 Requisitos previos 4 Objetivos 4 Competencias 4

Más detalles

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP

Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5. Lic. Franco N. Rigante, CISA,CRISC,PMP Auditando con COBIT una Oficina de Gestión de Proyectos (PMO) basada en PMBOK 5 Lic. Franco N. Rigante, CISA,CRISC,PMP Conferencista Biografía Franco Nelson Rigante, CISA, CRISC licenciado en Sistemas

Más detalles

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Escuela Superior Politécnica MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN CON LA FORMACIÓN MÁS ESPECIALIZADA TE SERÁ MÁS FÁCIL CRECER PROFESIONALMENTE En la Universidad Europea

Más detalles

Seminario. Gestión legal del Software Empresarial. Cumplimiento normativo, gestión de riesgos y reputación corporativa

Seminario. Gestión legal del Software Empresarial. Cumplimiento normativo, gestión de riesgos y reputación corporativa Seminario Gestión legal del Software Empresarial Cumplimiento normativo, gestión de riesgos y reputación corporativa Madrid, 18 de abril de 2013 Seminario Gestión legal del Software Empresarial Cumplimiento

Más detalles

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas

nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas nombre de la empresa objeto del estudio DATADEC ONLINE nombre del proyecto Implantación integrada de normas presidente o gerente de la empresa D. Vicente Serrano Ortiz localización Calle Tres Cruces, 84

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas

Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Cómo mantener la seguridad en la nube? Tendencias y mejores prácticas Ignacio Ivorra Comité Técnico Operativo del CSA-ES Gerente / Deloitte iivorra@deloitte.es 26/06/2014 ÍNDICE Presentación del CSA Retos

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

Diplomado Auditoría de Sistemas y TIC s

Diplomado Auditoría de Sistemas y TIC s Diplomado Auditoría de Sistemas y TIC s Diplomados 2016 Universidad de Chile erca del conocimiento de las buenas decisiones de una nueva red de contactos de nuevas oportunidades No cualquier Diplomado

Más detalles

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos

Más detalles

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS

DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DIPLOMADO EN PREVENCIÓN DEL BLANQUEO DE CAPITALES, FINANCIAMIENTO DEL TERRORISMO Y DELITOS FINANCIEROS DESCRIPCIÓN: Este Diplomado aborda un amplio abanico de temas relacionados con los Delitos Financieros

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Monitorización n BPM y Mejora Continua

Monitorización n BPM y Mejora Continua Tú eliges la modalidad Módulo Tú eliges cuándo empezar Monitorización n BPM y Mejora Continua Centro de estudios profesionales en Business Process Management (BPM) La formación que se adapta al alumno:

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Seminario. Economía digital en 2015. Novedades legales para las empresas. Alonso Hurtado Socio de Information Technology de ECIJA.

Seminario. Economía digital en 2015. Novedades legales para las empresas. Alonso Hurtado Socio de Information Technology de ECIJA. Expertos Seminario Alonso Hurtado Licenciado en Derecho, Máster en Derecho de las Telecomunicaciones y Nuevas Tecnologías de la Información por la Universidad Carlos III de Madrid. Máster en Derecho de

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Administración de Sistemas de Gestión de Seguridad de la Información-

Curso SEGURIDAD DE LA INFORMACIÓN -Administración de Sistemas de Gestión de Seguridad de la Información- Educación Continua 201 Curso SEGURIDAD DE LA INFORMACIÓN -Administración de Sistemas de Gestión de Seguridad de la Información- Breve introducción Hoy en día las organizaciones están tomando conciencia

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a

Más detalles

CURRÍCULUM VITAE. Colegio de Ingenieros de Chile Curso: Análisis de Sistemas 1983. Información IN 771 Sistemas de Administración de Base de Datos

CURRÍCULUM VITAE. Colegio de Ingenieros de Chile Curso: Análisis de Sistemas 1983. Información IN 771 Sistemas de Administración de Base de Datos CURRÍCULUM VITAE 1 DATOS GENERALES Nombre y apellidos: Daniel Patricio Valdés Gómez. Fecha de nacimiento: 28 de Agosto de 1954. Estado civil: Casado. Nacionalidad: Chilena. 2 FORMACIÓN ACADÉMICA AÑO TÍTULO

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del

Más detalles

Ref.: Workshop: Gobernando la TI.

Ref.: Workshop: Gobernando la TI. Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día

Más detalles

Seminario. Retos jurídicos de la empresa en el entorno digital

Seminario. Retos jurídicos de la empresa en el entorno digital Seminario Retos jurídicos de la empresa en el Madrid, 13 de febrero de 2014 Seminario Retos jurídicos de la empresa en el Presentación Las redes sociales cumplen un papel esencial para la prestación de

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I)

GEC Introducción. Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) GEC Introducción Características Generales del Catálogo de CURSOS de formación estándar de GEC (I) 1. Formatos de material: Cursos específicos que van desde 30 minutos a 20 horas. 2. Modalidad: El enfoque

Más detalles

Estándares y metodología para la puesta en marcha de un programa integral de mejora

Estándares y metodología para la puesta en marcha de un programa integral de mejora Estándares y metodología para la puesta en marcha de un programa integral de mejora Breve Introducción La Gestión por Procesos se define de la siguiente manera: Una práctica de gestión que provee gobernabilidad

Más detalles

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO:

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO: INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com

Securing Movile Devices: using Cobit 5 on BYOD. Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Securing Movile Devices: using Cobit 5 on BYOD Alfonso Mateluna Concha CISA CISM CRISC CISSP alfonso_mateluna@yahoo.com Agenda No olvidar Casos de la vida real.. Definiciones Qué es ISACA y cómo apoya

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

Reputación Online. Riesgos legales y Desafíos

Reputación Online. Riesgos legales y Desafíos ECIJA Firma Líder L en Servicios Legales y Seguridad ECIJA ECIJA Derecho Derecho y Tecnología y Tecnología Seguridad en Banca: Los fenómenos del Cloud y la Web 2.0 Carlos Alberto Saiz Peña Socio de Ecija.

Más detalles

www.coiim.es/formacion The PMI Registered Education Provider logo and PMP are registered marks of the Project Management Institute, Inc.

www.coiim.es/formacion The PMI Registered Education Provider logo and PMP are registered marks of the Project Management Institute, Inc. Q&L es un proveedor registrado de formación del PMI. Master Project Management Professional + certificación PMP Curso postgrado con preparación a la acreditación internacional PMP!! The PMI Registered

Más detalles

Seminario. Retos jurídicos de la empresa en el entorno digital. Alonso Hurtado Socio de Information Technology de ECIJA.

Seminario. Retos jurídicos de la empresa en el entorno digital. Alonso Hurtado Socio de Information Technology de ECIJA. Expertos Seminario Alonso Hurtado Licenciado en Derecho, Máster en Derecho de las Telecomunicaciones y Nuevas Tecnologías de la Información por la Universidad Carlos III de Madrid. Máster en Derecho de

Más detalles

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business

Más detalles

Curso para la Certificación Fundamentos COBIT

Curso para la Certificación Fundamentos COBIT Curso para la Certificación Fundamentos COBIT Objetivo: El objetivo del curso es lograr que los asistentes obtengan un entendimiento adecuado de los principales conceptos, estructura y componentes de CobiT

Más detalles

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar

Más detalles

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a

- Establecer las bases de relación entre Mutua Intercomarcal y el Adjudicatario con respecto a PLIEGO DE CLÁUSULAS ADMINISTRATIVAS Y TÉCNICAS PARTICULARES PARA LA CONTRATACIÓN DE SERVICIOS RELACIONADOS CON LA GESTIÓN Y MANTENIMIENTO DE LA SEGURIDAD DE LA INFORMACIÓN, ELEMENTOS DE SEGURIDAD PERIMETRAL,

Más detalles

CONECTANDO EL SECTOR SALUD www.ascendoconsulting.es SANIDAD & FARMA

CONECTANDO EL SECTOR SALUD www.ascendoconsulting.es SANIDAD & FARMA CONECTANDO EL SECTOR SALUD SANIDAD & FARMA 1 2 3 4 ÍNDICE QUIÉNES SOMOS PROPUESTA DE VALOR EL EQUIPO DIRECTIVO ACTIVIDAD quiénes somos Ascendo Consulting es una Firma de consultoría estratégica y de operaciones

Más detalles

DIPLOMADO. Gestión de Tecnologías de Información y Comunicación

DIPLOMADO. Gestión de Tecnologías de Información y Comunicación CICLO DE CAPACITACION PERMANENTE UNIVERSIDAD CATOLICA DEL NORTE DIPLOMADO Gestión de Tecnologías de Información y Comunicación Antofagasta, Mayo 2009 1.- FUNDAMENTACION El Departamento de Ingeniería de

Más detalles

COBIT Consideraciones prácticas para una implementación exitosa

COBIT Consideraciones prácticas para una implementación exitosa COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia

Más detalles

Curso. enla. empresa. con la colaboración de organiza

Curso. enla. empresa. con la colaboración de organiza Curso R de C enla empresa con la colaboración de organiza Objetivos El Club de Excelencia en Sostenibilidad, consciente del papel que está jugando en el impulso de las prácticas responsables en el tejido

Más detalles

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO

Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO Sistema de Gestión Integral con PAS 99, ISO 9001, ISO 27001, ISO 20000, COBIT, BS 25999 / ISO 22301 Otb October 2011 Mario Ureña Cuate Mario Ureña Cuate CISA, CISM, CGEIT, CISSP, LA BS25999, LA ISO27001

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Nuestros valores Derecho TIC Compliance Seguridad TIC Formación Contacto 2 Quiénes somos? Áudea Seguridad de la Información es una consultora tecnológica que presta

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

Programa. Especialista en Dirección Comercial y Ventas. 2ª edición. 04.11.13 // 14.04.14 100 horas. Marketing y Ventas

Programa. Especialista en Dirección Comercial y Ventas. 2ª edición. 04.11.13 // 14.04.14 100 horas. Marketing y Ventas Programa Especialista en Dirección Comercial y Ventas 2ª edición Marketing y Ventas 04.11.13 // 14.04.14 100 horas Necesitas crear o reinventar tu red comercial? Quieres aprender a planificar estrategias

Más detalles

Programa de Formación Industria Bancaria

Programa de Formación Industria Bancaria Programa de Formación Industria Bancaria Fundamentos La banca chilena ha evolucionado significativamente debido a la tendencia creciente que tiene el desarrollo de los negocios en banca a nivel mundial.

Más detalles

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROMOCIÓN I LUGAR: Guayaquil / Centro de Educación Continua / Malecón 100 y Loja, Bloque A Of. 104, / ESPOL Campus Las Peñas Módulo Duración Fecha Horarios

Más detalles

Curso sobre. Incorporación del Plan de Derechos Humanos en la Estrategia de Negocio de la Empresa

Curso sobre. Incorporación del Plan de Derechos Humanos en la Estrategia de Negocio de la Empresa Curso sobre Incorporación del Plan de Derechos Humanos en la Estrategia de Negocio de la Empresa Sede ABB Madrid Calle San Romualdo 13 14 de julio 2014 Presentación La globalización económica ha modificado

Más detalles

PROTECCIÓN DE DATOS Y SEGURIDAD

PROTECCIÓN DE DATOS Y SEGURIDAD PROGRAMA PROTECCIÓN DE DATOS Y SEGURIDAD SITUACIONES INUSUALES REQUIEREN PROFESIONALES EXCEPCIONALES PROGRAMA PROTECCIÓN DE DATOS Y SEGURIDAD 23 de febrero al 26 de abril Directora Académica Dña. Cristina

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

CURSO EN DIRECCION DE PROYECTOS (PROJECT MANAGEMENT)

CURSO EN DIRECCION DE PROYECTOS (PROJECT MANAGEMENT) CURSO EN DIRECCION DE PROYECTOS (PROJECT MANAGEMENT) Coordinadora : Ana María Rodríguez, MSE, PMP PORQUE CAPACITACION EN DIRECCION DE PROYECTOS? Las dificultades para lograr proyectos exitosos en la mayoría

Más detalles

Datos P oc o eso I f n or o ma m ció i n

Datos P oc o eso I f n or o ma m ció i n Como ayuda la ISO/IEC 27001 a la seguridad de información Ing. Evelyn Antón CISA, CISM, CGEIT ISACA Capítulo Montevideo URUGUAY Agenda Introducción Datos de actualidad Norma ISO/IEC 27001 Catálogo de Controles

Más detalles

MN-GLOBAL EXCELLENCE CONSULTANCY & TRAINING SRL. Unidos por el Factor Humano. ITIL v3 Foundation

MN-GLOBAL EXCELLENCE CONSULTANCY & TRAINING SRL. Unidos por el Factor Humano. ITIL v3 Foundation MN-GLOBAL EXCELLENCE CONSULTANCY & TRAINING SRL. Unidos por el Factor Humano Certificación en: ITIL v3 Foundation Q u é I T I L? Q u é e s I T I L s I T I L? Puedo utilizar e implementar las mejores practicas

Más detalles