VIII Jornada Académica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "VIII Jornada Académica"

Transcripción

1 VIII Jornada Académica Biblioteca Luis Ángel Arango Auspiciado por

2 Haga planes en su agenda para asistir a la VIII Jornada Académica de ISACA. Conferencias de gran nivel y actualidad en Gobierno, Gestión, Control, Seguridad y Aseguramiento de TI. QUIÉNES DEBERÍAN ASISTIR A LA VIII JORNADA? Las sesiones incluyen una variedad de servicios académicos destinados a practicantes, practicantes senior, gerentes y directores (ejecutivos). Los que más se beneficiarán al asistir a este evento son quienes tienen alguna experiencia en temas de Gobierno de TI, Gerencia, Auditoría / Aseguramiento, Riesgos, Controles de TI y/o Seguridad de la información. El evento está dirigido a: Gerentes / Directores de Gobierno de TI Gerentes / Directores de Riesgo Gerentes / Directores de Cumplimiento Gerentes / Directores de auditoría Gerentes / Directores de auditoría de TI Gerentes / Directores de Seguridad de la Información Directores de TI Consultores de TI Gerentes de Negocio Gerentes Generales Gerentes de Proyectos Miembros de áreas de Gobierno, Riesgo y cumplimiento Obtenga 8 horas de educación profesional continuada (CPE) por su asistencia a la Jornada, válidas para satisfacer los requerimientos de las certificaciones.

3 SESIONES DE LA CONFERENCIA 1 Hallazgos de la Encuesta de Fraude Cibercrimen Arturo del Castillo - KPMG Conocer las principales modalidades de fraude en Empresas que operan en Colombia (con especial énfasis en Cibercrimen) Identificar tendencias en las modalidades de fraude en Empresas que operan en Colombia 2 Consejos para la implementación exitosa de su SGSI Carlos Villamizar R. Globalsuite CISA, CISM, CGEIT, CRISC, CFC, ISO27001 LA Identificar los principales drivers en Colombia para implementar un SGSI Conocer un modelo para la definición y puesta en marcha de un SGSI Tomar en cuenta los consejos prácticos provistos por el expositor para la implementación de exitosa del SGSI. 3 Comunicaciones WiFi en las empresas. Estamos bien protegidos? Giovanni Cruz Csiete GSEC, CEH, CFRI, CWSP, ISO27001 LA y CEI Conocer los niveles de seguridad establecidos por algunas empresas que utilizan esta tecnología Clasificar los riesgos que supone para una empresa el incorrecto uso de tecnologías inalámbricas Identificar soluciones para el uso de esquemas de cifrado fuertes en las empresas que hacen uso de tecnologías inalámbricas

4 4 La nueva ISO27001:2013 Juan Carlos Alarcón - Qualtic Ltda. PMP, CISM, ISO27001 LA Conocer los cambios en la estructura y requisitos de la norma ISO27001:2013 Identificar el papel de la gestión de riesgos basado en la norma ISO que adoptó la norma ISO27001:2013 Delinear los requerimientos para que las organizaciones actualmente certificadas bajo ISO 27001:2005 hagan la transición a ISO 27001: GRC - Consideraciones de implementación Alfonso Luque Romero - Banco de la República CISA, CISM Conocer las principales consideraciones para la implementación del modelo GRC en las organizaciones teniendo en cuenta aspectos relacionados con gerencia de proyectos, definición de requerimientos, aplicación de buenas prácticas, auditoría, seguridad, control y cumplimiento. Conocer aspectos relacionados con las herramientas tecnológicas disponibles en el entorno para apoyar este tipo de implementaciones. 6 Innovando con COBIT 5 Fernando Ferrer O. - Presidente ISACA Bogotá CISA, CISM, PMP, CCSA, COBIT Accredited Trainer por ISACA y APMG Conocer las principales consideraciones para la implementación del proceso de innovación con TI en las organizaciones teniendo en cuenta aspectos relacionados con la innovación, la creatividad y el mejoramiento, buscando con ello extender el soporte de TI al logro de los objetivos de la organización. Conocer aspectos relacionados con técnicas útiles para apoyar la implantación de este proceso, incluyendo las mencionadas en el marco de referencia COBIT 5.

5 NUESTROS CONFERENCISTAS Arturo del Castillo es Licenciado en Administración Pública y cuenta con Maestría en Administración y Doctorado en Economia & Organización de UiB, Noruega. En 2006, Arturo ingresó a KPMG México, como gerente de la Práctica Forense. En 2011, fue transferido a KPMG Colombia para apoyar la consolidación de la Práctica Forense local y mejorar la presencia de los servicios forenses en la región. Arturo ha liderado investigaciones de fraude para compañías locales y trasnacionales, especialmente en bancos e instituciones financieras, compañías de petróleo y gas, de manufactura, de entretenimiento, instituciones de salud (incluyendo hospitales) y organizaciones educativas (incluyendo universidades, editoriales y fondos educativos). Desde 2010, Arturo ha coordinado la Encuesta de Fraude de KPMG para Latino América, que hoy en día incluye las encuestas de México, Colombia, Argentina, Brasil, Chile y Uruguay. Actualmente es Socio de Forensic Services en KPMG. Carlos Villamizar es Ingeniero de Sistemas de la Universidad Nacional de Colombia y Especialista en Auditoría de Sistemas de Información de la Universidad Católica de Colombia. Tiene más de 20 años de experiencia en los campos de sistemas, riesgos, auditoría, control y seguridad de la Información. Ha trabajado entre otras empresas en Price Waterhouse y Grupo Empresarial Protela realizando actividades como Auditor de Sistemas en Colombia, México, Venezuela y Ecuador, y con Digiware en proyectos de Seguridad de la Información para diversos clientes, ocupando la Gerencia de Consultoría hasta Septiembre/2011. Fue Presidente de ISACA Capítulo Bogotá en el período y en 2010 fue distinguido por ISACA con el premio John Kuyers como Mejor Contribuyente por su apoyo a diversos actividades en la región latinoamericana. Conferencista en eventos y foros nacionales e internacionales. Ha participado en más de una docena de proyectos de definición e implementación de Sistemas de Gestión de Seguridad de la Información, llevando a 4 empresas colombianas a la obtención de la certificación ISO Actualmente se desempeña como Director de Desarrollo de Negocios para Latinoamérica de Globalsuite, software que apoya la implementación de ISO27001, ISO20000, ISO31000 e ISO22301 Giovanni Cruz es Máster en Seguridad de la información con 8 años de experiencia en diferentes áreas como Ethical Hacking, Respuesta a Incidentes, Sistemas de Gestión de Seguridad de la Información e Investigación. Tiene amplia experiencia en docencia, dirigiendo diferentes entrenamientos tanto técnicos como de gestión en toda latinoamérica para diferentes organizaciones en todos los sectores productivos, es entrenador certificado de CEH para el EC Council y ha tenido la oportunidad de dictar charlas en los eventos más importantes de seguridad de la información de la región. Actualmente es el CEO de CSIETE, iniciativa de I+D+i en seguridad de la información para Latinoamérica, desarrolla proyectos como independiente, codirige el grupo Busy Tone orientado a seguridad en VoIP y UC y orienta diferentes cursos y entrenamientos en la región.

6 NUESTROS CONFERENCISTAS Juan Carlos Alarcón. Nacido y radicado en Bogotá, Juan Carlos, realizó sus estudios de ingeniería y maestría en sistemas en las universidades Francisco José de Caldas y Nacional de Colombia respectivamente, en las primeras etapas de su carrera profesional trabajó para la Empresa nacional de Telecomunicaciones, en donde a la par con sus labores técnicas desarrollo el gusto por la práctica del montañismo de altura que lo llevo a importantes cimas como el Aconcagua, el Kilimanjaro, el Denali y el monte Elbrus en Rusia. A partir del año 2004 y en compañía de 3 socios fundó Tecnologías de Información y Comunicaciones de Colombia, en donde actualmente labora como Gerente y Consultor de seguridad de la información, se autodefine como un ingeniero estricto pero afable, apasionado de su familia y un incansable estudioso, lo que se observa en que en la actualidad adelanta estudios a distancia de maestría en la Universidad Oberta de Cataluña. Ha participado en un gran número de proyectos de diseño e implementación de sistemas de gestión de seguridad de la información como la Presidencia de la República, Aerocívil y en la actualidad la Secretaria Distrital de Movilidad. Alfonso Luque es Ingeniero de Sistemas de la Universidad Católica de Colombia, tiene una Maestría en Ciencias en Sistemas de Información de la Universidad de Pace de Nueva York, se ha desempeñado como Jefe Operativo y Auditor de Sistemas en el Banco de la República de Colombia. Auditor de Sistemas de Información Certificado - CISA, Gerente de Seguridad de la Información Certificado CISM, es miembro de ISACA (Information Systems Audit and Control Asociation) y fue miembro de la junta directiva de ACIS (Asociación Colombiana de Ingenieros de Sistemas), ha participado como conferencista y docente a nivel local y latinoamericano en temas de Auditoría de Sistemas y Tecnologías de la Información. Fernando Ferrer Olivares Ingeniero de Sistemas y Computación, Programa de Gerencia estratégica de Informática y Especialista en Auditoría de Sistemas. Certificado como Auditor de Sistemas de Información CISA, Gerente de Seguridad de Sistemas de Información CISM, Certified Control Self-Assessment y Project Management Professional PMP. Entrenador Acreditado de COBIT 4.1 y 5. Profesional Experto Banco de la República. Socio Fundador de FERROL International Group. Conferencista y docente a nivel local y latinoamericano en temas de Gobierno de TI, Auditoría de Sistemas, Seguridad Informática y Tecnologías de la Información.

7 AGENDA VIII JORNADA ACADÉMICA Hora Sesión 8 de Abril de :15 Registro (ISACA-Colombia) 8:00 Bienvenida Fernando Ferrer, Presidente ISACA Cap. Bogotá 8:15 1 Hallazgos de la Encuesta de Fraude Cibercrimen Arturo del Castillo - KPMG 9:30 Break 9:45 2 Consejos para la implementación exitosa de su SGSI Carlos Villamizar R. - Globalsuite 11:00 3 Comunicaciones WiFi en las empresas. Estamos bien protegidos? Giovanni Cruz - CSiete 12:00 Almuerzo No incluido 13:30 4 La nueva ISO27001:2013 Juan Carlos Alarcón - Qualtic 14:30 5 Implementando herramientas GRC Alfonso Luque Romero - Banco de la República 15:30 Break 15:45 6 Innovando con COBIT 5 Fernando Ferrer O. - Presidente ISACA Bogotá 17:00 Sorteo media inscripción al LatinCacs 2014 Panamá 17:15 Clausura Entre los miembros de ISACA asistentes a la Conferencias se sorteará una media inscripción para el LatinCacs 2014, evento que se realizará entre el 6-7 de Octubre de en Panamá (premio equivalente a U$ 350).

8 Tarifas de Inscripción Asociados ISACA con membresía renovada $ Asociados ISACA - más renovación membresía 2014 $ No asociados ISACA más nueva membresía $ No asociados ISACA no incluye membresía $ Estudiantes Pregrado y Postgrado (*) $ (*) Se debe acreditar la condición de Estudiante de Pregrado de Ing. de Sistemas o de Postgrado en Auditoría de Sistemas, Seguridad de la Información, Riesgos o Control Interno. Los valores incluyen el IVA correspondiente (16%) Favor consignar en la Cuenta Corriente No del Banco de Bogotá a nombre de Information System Audit and Control Association ISACA. Gire su cheque a nombre de Information System Audit and Control Association ISACA. Para consignaciones fuera de Bogotá favor consignar $ adicionales para cubrir los gastos de comisiones por remesa de la consignación. Para su Inscripción y registro, favor enviar este formulario diligenciado y copia de la consignación a Inscripciones y pagos serán recibidos hasta el 4 de abril de El precio de la inscripción al evento incluye: Membresía ISACA en los casos que se especifican Acceso a la conferencia Refrigerios POLÍTICA DE CANCELACIONES ISACA Capítulo Bogotá penalizará con una sanción equivalente al 50% del valor consignado a quien cancele su participación en el evento con una anticipación inferior a 2 días hábiles antes del inicio del mismo. ISACA - Asociación Profesional sin ánimo de Lucro

9 EVENTO PATROCINADO POR AUSPICIADO POR

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

VI Jornada Académica Capítulo ISACA Bogotá Colombia

VI Jornada Académica Capítulo ISACA Bogotá Colombia Bogotá - 2010 La VI Jornada académica del Capítulo ISACA Bogotá presenta una variedad de temas que van desde la implementación exitosa de COBIT en las empresas del país hasta temas legales y de cumplimiento

Más detalles

Ref.: Workshop: Gobernando la TI.

Ref.: Workshop: Gobernando la TI. Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día

Más detalles

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT

CS.04. Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5. Ing. Claudio Schicht, PMP, ITIL EXPERT CS.04 Curso de Seguridad de la Información Alineando la Serie ISO 27000, ITIL 2011 Edition y CobiT 5 (HABILITAN PARA OBTENER CERTIFICACION) Ing. Claudio Schicht, PMP, ITIL EXPERT 1. Introducción: Desde

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

IX CONGRESO ISACA Costa Rica 2016

IX CONGRESO ISACA Costa Rica 2016 Fecha: 4 y 5 de Agosto, 2016 Lugar: Hotel Radisson. San José, Costa Rica. Hora: 8:00 am a 5:00 pm Objetivo: Integrar las tendencias, conocimientos, investigaciones y aplicaciones de Gobierno, Gestión,

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la

establecimiento, implementación, operación, evaluación y mejora de un BCM de acuerdo a la Contenido: Objetivos 3 A quién esta Dirigido? Temas del Seminario 4 Instructores 5 Metodología 6 Valor Inversión 6 Nuestros Productos y Servicios Profesionales 7 La Gestión de Continuidad del Negocio (BCM

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

AUDITORIA BASADA EN RIESGOS

AUDITORIA BASADA EN RIESGOS SEMINARIO TALLER Marzo 24, 25 y 26 DE 2.010 CONTENIDO Beneficios 2 Objetivos 3 A quién esta Dirigido? Temas del Seminario 3-4 Instructores 5 Metodología 5 Valor Inversión y forma de pago Nuestros Servicios

Más detalles

AUDITORIA INTERNA BASADA EN NORMAS INTERNACIONALES. (Certificación Internacional de Auditores Internos)

AUDITORIA INTERNA BASADA EN NORMAS INTERNACIONALES. (Certificación Internacional de Auditores Internos) DIPLOMADO AUDITORIA INTERNA BASADA EN NORMAS INVITAN Instituto de Auditores Internos de Colombia (II A Colombia) y ADECUM Introducción: El Instituto de Auditores Internos de Colombia (IIA Colombia) y la

Más detalles

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA

NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA NO SE QUEDE FUERA DE LA CONFERENCIA DE GESTIÓN ESTRATÉGICA DE SERVICIOS MÁS IMPORTANTE DE SUDAMÉRICA CUANDO 27.OCTUBRE.2010 DONDE HOTEL MARINA LAS CONDES, ALONSO DE CORDOVA 5727, LAS CONDES 10 SESIONES

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

CONFERENCISTAS CONFIRMADOS

CONFERENCISTAS CONFIRMADOS CONFERENCISTAS CONFIRMADOS CEREMONIA DE APERTURA A CARGO DE ING. NICOLAS JODAL, CEO de Artech Ingeniero de Sistemas formado por la Facultad de Ingeniería de la Universidad de la República (Uruguay). Ha

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Diplomado en Auditoria y Gestión de la Seguridad de la Información. Bogotá, mayo 13 a julio 23 de 2011. Presentación: Objetivos: En convenio con

Diplomado en Auditoria y Gestión de la Seguridad de la Información. Bogotá, mayo 13 a julio 23 de 2011. Presentación: Objetivos: En convenio con Presentación: El diplomado está diseñado para ofrecer al asistente cursos correspondientes a la Auditoria y Gestión de la Seguridad de la Información, tomando como pilares dos componentes: Formación en

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19

SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 SEMINARIO INTERNACIONAL IT & Security Risk Management Abril 16, 17, 18 y 19 Objetivos: Obtener conceptos claros para el Diseño e Implementación de un Modelo de Gestión y Análisis de Riesgos en ambientes

Más detalles

CURSO INTERNACIONAL PARA INGENIEROS DE SISTEMAS Conceptos, técnicas y áreas del conocimiento del PMBOK (Proyect Management Body ok Knowledge) del PMI

CURSO INTERNACIONAL PARA INGENIEROS DE SISTEMAS Conceptos, técnicas y áreas del conocimiento del PMBOK (Proyect Management Body ok Knowledge) del PMI CURSO INTERNACIONAL PARA INGENIEROS DE SISTEMAS Conceptos, técnicas y áreas del conocimiento del PMBOK (Proyect Management Body ok Knowledge) del PMI (Proyect Managment Institute) Universidad de Buenos

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

ANEXO 17 EQUIPO DE TRABAJO

ANEXO 17 EQUIPO DE TRABAJO ANEXO 17 EQUIPO DE TRABAJO FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVID ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO INTERMINISTRATIVO No. 210060 OFERTA PÚBLICA

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD-

PROGRAMA DE GESTIÓN DOCUMENTAL - PGD- PROGRAMA DE GESTIÓN PROGRAMA DE GESTIÓN DOCUMENTAL -PGD- El Mapa de Ruta de la Gestión Documental en SU Empresa Cómo hacerlo? Por Eliana Salgado ChannelPlanet. El Programa de Gestión Documental -PGD- es

Más detalles

Ceremonia de Apertura. Receso para almorzar. Implementando iniciativas GRC Governance, Risk and Compliance. PCI-DSS 2.0 - Experiencias prácticas

Ceremonia de Apertura. Receso para almorzar. Implementando iniciativas GRC Governance, Risk and Compliance. PCI-DSS 2.0 - Experiencias prácticas Programa 28 de Julio 8:00-9:00 Inscripciones 9:00-9:15 Ceremonia de Apertura Francisco Seixas EGV Consultores - Brasil 9:15-10:45 Indicadores de performance: como construir un dashboard de TI 10:45-11:15

Más detalles

Gestión Integral de Activos Físicos PAS 55. Certificación en Gestión de Activos Físicos IAM Courses (Institute of Asset Management)

Gestión Integral de Activos Físicos PAS 55. Certificación en Gestión de Activos Físicos IAM Courses (Institute of Asset Management) Certifica: Seminario PMM Institute for Learning Certifica: Luis Amendola, Ph.D IPMA B - Certified Senior Project Manager PMM Institute for Learning Universidad Politécnica de Valencia ESPAÑA Introducción

Más detalles

Auditoria de Sistemas Basada en Riesgos

Auditoria de Sistemas Basada en Riesgos Las Auditorías de Sistemas, internas ó externas, realizan un examen sistemático, objetivo e independiente de la eficiencia, eficacia y seguridad en los procesos y operaciones de tecnología de información,

Más detalles

La Tecnología de la Información y su Impacto en la Auditoría Interna

La Tecnología de la Información y su Impacto en la Auditoría Interna La Tecnología de la Información y su Impacto en la Auditoría Interna Lucio Augusto Molina Focazzio Certified Information Systems Auditor CISA CobiT Accredited Trainer Consultor Independiente TEMARIO DE

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

29, 30 y 31 de octubre

29, 30 y 31 de octubre 29, 30 y 31 de octubre Sede 3 Universidad Nacional Mayor de San Marcos en los auditorios: Ella Dumbar y Rosa Alarco Sede 4 Sede 5 Ejes Temáticos Gestión de Proyectos 6 Ejes Temáticos Emprendimiento 7 Ejes

Más detalles

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID PARA: JAIRO ALEXANDER CASALLAS MACHETE Subdirector Administrativo y Financiero DE: Comité Estructurador. ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

COBIT Consideraciones prácticas para una implementación exitosa

COBIT Consideraciones prácticas para una implementación exitosa COBIT Consideraciones prácticas para una implementación exitosa 1 COBIT 2 BIENVENIDOS! Por favor algunos de ustedes mencionen sus expectativas de la presentación, y describansuconocimientoactual y experiencia

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Inscripciones. Ceremonia de Apertura. Sustentar la habilidad de proteger todos los recursos. Principales desafíos de seguridad en el estado

Inscripciones. Ceremonia de Apertura. Sustentar la habilidad de proteger todos los recursos. Principales desafíos de seguridad en el estado Programa 29 de Agosto 8:00-8:45 8:45-9:15 9:15-10:00 Inscripciones Ceremonia de Apertura Sustentar la habilidad de proteger todos los recursos Julio Ardita CYBSEC Eduardo Piraino Security Advisor 10:00-11:00

Más detalles

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación.

Programa de Actualización Tecnológica. Soluciones innovadoras para un mundo de negocios en constante transformación. Programa de Actualización Tecnológica Soluciones innovadoras para un mundo de negocios en constante transformación. Bienvenido IBM le presenta tendencias y soluciones que pueden ayudarlo en la generación

Más detalles

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA

Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Evaluaciones de calidad de la función de auditoría interna según los estándares internacionales del IIA Julio R. Jolly Moore, CRMA, CRISC, CGEIT, CFE, Internal Audit Quality Assessment Socio - BDO Panamá

Más detalles

Seguridad de la Información y Normas ISO 27001 y 27002 1

Seguridad de la Información y Normas ISO 27001 y 27002 1 Programa de Becas de Desarrollo Profesional Seguridad de la Información y Normas ISO 27001 y 27002 1 OAS/DHDEE/CIR.053/2015 1. Institución que ofrece el curso: Instituto Nacional de Investigación y Capacitación

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS II. SUMILLA Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 06 horas Versión : v.0109 : COMPUTACIÓN E INFORMATICA : Ingeniería de Software : Auditoria

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Certified Internal Auditor

Certified Internal Auditor 1. Que representa para su formación profesional haber obtenido la distinción: Certified Internal Auditor - CIA? 2. En que grado considera que el curso ofrecido por el IIA Colombia, contribuyó a su éxito

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Javier Cortés, PMP Bogotá, Colombia

Javier Cortés, PMP Bogotá, Colombia Javier Cortés, PMP Bogotá, Colombia NOMBRE : JAVIER HERNANDO CORTÉS SÁNCHEZ DOCUMENTO DE IDENTIDAD : 79.240.633 BOGOTÁ FECHA DE NACIMIENTO : 10 DE AGOSTO DE 1966 LUGAR DE NACIMIENTO : CHIQUINQUIRÁ (BOYACÁ)

Más detalles

Certified Internal Auditor

Certified Internal Auditor 1. Que representa para su formación profesional haber obtenido la distinción: Certified Internal Auditor - CIA? 2. En que grado considera que el curso ofrecido por el IIA Colombia, contribuyó a su éxito

Más detalles

Programa 2 de Agosto

Programa 2 de Agosto Programa 2 de Agosto 8:15-9:00 9:00-9:15 9:15-9:45 9:45-10:45 10:45-11:15 11:15-12:15 12:15-13:45 14:00-15:00 Inscripciones Ceremonia de Apertura Conferencia Inaugural El papel de la alta dirección en

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

INTRODUCCIÓN. roles tiene sus procesos, así como sus responsabilidades y riesgos para quienes los ejercen.

INTRODUCCIÓN. roles tiene sus procesos, así como sus responsabilidades y riesgos para quienes los ejercen. INTRODUCCIÓN Los riesgos propios de contratos de Gestión Documental son altos y complejos, por eso requieren de un cuidadoso proceso de supervisión o administración, auditoría e interventoría. Por eso

Más detalles

Programa de Especialización en Gestión de Proyectos

Programa de Especialización en Gestión de Proyectos Programa de Especialización en Gestión de Proyectos Bajo los Estándares del PMBOK 5ta Edición Mayo 2014 PRESENTACIÓN Tecsup cumpliendo con su compromiso de contribuir con el desarrollo de las organizaciones

Más detalles

DIPLOMADO EN GESTIÓN NEGOCIOS GLOBALES DESTÁCATE DEL RESTO

DIPLOMADO EN GESTIÓN NEGOCIOS GLOBALES DESTÁCATE DEL RESTO DIPLOMADO EN GESTIÓN NEGOCIOS GLOBALES DESTÁCATE DEL RESTO ESCUELA DE GESTIÓN Y NEGOCIOS CARRERAS: ADMINISTRACIÓN DE EMPRESAS, ADMINISTRACIÓN DE NEGOCIOS INTERNACIONALES, CONTABILIDAD y MARKETING DIPLOMADO

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador Pontificia Universidad Católica del Ecuador Dirección General Académica Dirección de Postgrado MAESTRÍA EN ADMINISTRACIÓN DE EMPRESAS CON MENCIÓN EN GERENCIA DE LA CALIDAD Y PRODUCTIVIDAD Nombre del programa

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Curso de Educación Continua (CEC) CONTROL INTERNO Y GESTIÓN DEL RIESGO. Del 21 de abril al 19 de mayo de 2015 Martes y jueves de 19.00 a 22.

Curso de Educación Continua (CEC) CONTROL INTERNO Y GESTIÓN DEL RIESGO. Del 21 de abril al 19 de mayo de 2015 Martes y jueves de 19.00 a 22. Centro Integral de Educación Continua (CIEC) Curso de Educación Continua (CEC) CONTROL INTERNO Y GESTIÓN DEL RIESGO Del 21 de abril al 19 de mayo de 2015 Martes y jueves de 19.00 a 22.00 horas DURACIÓN

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Control de Gestión Gerencial. Colección: Postales

DIPLOMADOS. Universidad de Chile. Diplomado en Control de Gestión Gerencial. Colección: Postales DIPLOMADOS Universidad de Chile Diplomado en Control de Gestión Gerencial 2015 Colección: Postales Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

Seminario Gestión Integral de Activos Físicos PAS 55 PAS 55 ASSET MANAGEMENT Modelos de Madurez

Seminario Gestión Integral de Activos Físicos PAS 55 PAS 55 ASSET MANAGEMENT Modelos de Madurez Introducción Dirigido a Gerentes, Supervisores, Responsables e Ingenieros y Técnicos en mantenimiento, confiabilidad, proyectos, y operaciones. Objetivos Desarrollar metodologías de carácter técnico, económicos

Más detalles

ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3

ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3 WORKSHOP ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3 JUNIO: 11-12 Co-organizan: Descripción: El Workshop se llevará a cabo en 18 horas con 2 Sesiones de 9 Horas cada una, de acuerdo a los horarios establecidos.

Más detalles

RESUMEN HOJA DE VIDA. MIGUEL JOSÉ NAVAS JAIME miguelnavasj@hotmail.com miguelnavasj@gmail.com PERFIL PROFESIONAL

RESUMEN HOJA DE VIDA. MIGUEL JOSÉ NAVAS JAIME miguelnavasj@hotmail.com miguelnavasj@gmail.com PERFIL PROFESIONAL RESUMEN HOJA DE VIDA MIGUEL JOSÉ NAVAS JAIME miguelnavasj@hotmail.com miguelnavasj@gmail.com PERFIL PROFESIONAL Doctorado en Ingeniería Telemática. Terminado: Aprobadas todas las asignaturas, créditos

Más detalles

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005

PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 PROGRAMA SISTEMA DE GESTION DE SEGURIDAD EN LA INFORMACION NTC 27001:2005 El programa ayuda a las empresas a gestionar sus activos de información, con el fin de garantizar la continuidad del negocio y

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Inducción Julio de 2012 Autopista Norte, Ak 45 No. 205-59 - PBX: 668 3600 - Bogotá, D.C., Colombia AGENDA Bienvenida Presentación de los asistentes Presentación de la

Más detalles

Bases Generales CONCURSO DESAFÍO TECNOLÓGICO. Categoría: Estudiantes de Enseñanza Media

Bases Generales CONCURSO DESAFÍO TECNOLÓGICO. Categoría: Estudiantes de Enseñanza Media Bases Generales CONCURSO DESAFÍO TECNOLÓGICO Categoría: Estudiantes de Enseñanza Media 1. Características del Concurso Este concurso es un evento académico organizado por el Área Informática y Telecomunicaciones

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Tecnologías de Información

DIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Tecnologías de Información DIPLOMADOS Universidad de Chile Diplomado en Gestión de Tecnologías de Información 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

Curso Fundamentos de ITIL

Curso Fundamentos de ITIL Cer/ficado: Fundamentos de ITIL Duración: 3 días PDUs: 18 Idioma: Español Modalidad: Presencial Créditos: 2 para ITIL Expert PDUs: 18 Obje/vo del Curso: Proveer al estudiante el conocimiento relacionado

Más detalles

DIPLOMADO SEGURIDAD INDUSTRIAL Y SALUD OCUPACIONAL

DIPLOMADO SEGURIDAD INDUSTRIAL Y SALUD OCUPACIONAL DIPLOMADO SEGURIDAD INDUSTRIAL Y SALUD OCUPACIONAL Subcentro de Seguridad Social y Riesgos Profesionales JUSTIFICACION El entorno, los requerimientos internacionales, la globalización, las políticas gubernamentales

Más detalles

MARCOS SOTELO BEDÓN HOJA DE VIDA

MARCOS SOTELO BEDÓN HOJA DE VIDA MARCOS SOTELO BEDÓN HOJA DE VIDA Av. Velasco Astete 1152 D303 Chacarilla, Surco. Telfs. 320 3929, #995 600 634, DNI 10372605, Pas. 5571558 msperu21@gmail.com, Nacido el 22.09.1961 en Ancash - Perú, Casado,

Más detalles

- Inicio: 24 de Mayo -

- Inicio: 24 de Mayo - - Inicio: 24 de Mayo - Objetivos del programa Brindar formación sobre técnicas, habilidades y metodología para alcanzar una visión funcional integrada, capacitando para: - Desempeñarse en análisis de procesos

Más detalles

PROGRAMA DE PLANIFICACIÓN ESTRATÉGICA Y CONTROL

PROGRAMA DE PLANIFICACIÓN ESTRATÉGICA Y CONTROL PROGRAMA DE PLANIFICACIÓN ESTRATÉGICA Y CONTROL PROGRAMA DE PLANIFICACIÓN ESTRATÉGICA Y CONTROL El programa de Planificación Estratégica y Control trata de la sustancia y contenido de la estrategia de

Más detalles

CONVENCIÓN LATINOAMERICANA EN MÉTODOS CUANTITATIVOS Y GESTIÓN DE RIESGO

CONVENCIÓN LATINOAMERICANA EN MÉTODOS CUANTITATIVOS Y GESTIÓN DE RIESGO OFERTA DE PATROCINIOS: CONVENCIÓN LATINOAMERICANA EN MÉTODOS CUANTITATIVOS Y GESTIÓN DE RIESGO CARTAGENA - SEPTIEMBRE 8 AL 12 DE 2014 Patrocinios y Oportunidades de Participación para Instituciones Académicas

Más detalles

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager )

Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Cursode Preparación para la Certificación CISM. (CertifiedInformation Security Manager ) Duración 40 horas. Incremente los Beneficios que la Tecnología de Información genera en su negocio. Curso de Preparación

Más detalles

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control )

Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) Curso de Preparación para la Certificación CRISC (Certified in Risk and Information Systems Control ) DESCRIPCIÓN La Certificación CRISC es para aquellos profesionales que identifican y gestionan los riesgos

Más detalles

INTEGRA INTERNATIONAL

INTEGRA INTERNATIONAL 15 años en las operaciones de su negocio Firma Miembro de INTEGRA INTERNATIONAL Your Global Advantage Nombre: Compañía Euroamericana de Auditoría y Consultoría Empresarial S.A. Fecha de constitución: 15

Más detalles

Curso Los Pilares de la Innovación 2ª edición 2013 Objetivos Brindar herramientas y metodología de trabajo para implementar un sistema de Gestión de la Innovación en empresas y organizaciones de acuerdo

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA

DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA PRESENTACIÓN El diplomado de Gestión Energética Avanzada, dirigido por el grupo de investigación del Sector Energético Colombiano GRISEC de la Universidad Nacional

Más detalles

Objetivos. Dirigido a. Ubicación

Objetivos. Dirigido a. Ubicación Debido al éxito en nuestros eventos durante 2011 y a las solicitudes por nuevos eventos, tenemos el placer de invitarlo al Boot Camp 2012 sobre Valor Ganado e Inmersión en Gerencia de Proyectos, acompañado

Más detalles

Cuáles son los secretos para recaudar fondos de la base de la pirámide?

Cuáles son los secretos para recaudar fondos de la base de la pirámide? INTRODUCCION - REFLEXION Muchas organizaciones solicitan fondos de organismos internacionales, de empresas, o de grandes donantes, pero no se animan a sumar más y más donantes individuales o no tienen

Más detalles

I MÁSTER EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN

I MÁSTER EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN I MÁSTER EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN 1 I Máster Auditoría de Sistemas de Información índice 1. Presentación y Objetivos. 3 2. Perspectiva general del Máster. 4 3. Equipo docente. 5 4. Proceso

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

visitantes Guía para Donde se reúnen los expertos

visitantes Guía para Donde se reúnen los expertos Donde se reúnen los expertos Guía para visitantes Sea parte del evento que reúne, por primera vez en Latinoamérica, a líderes internacionales de las organizaciones más importantes en normativa, diseño

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO

ALAPSI EN COLABORACIÓN CON AUREN Y LA MAESTRÍA EN ADMINISTRACIÓN DEL SERVICIO DE TECNOLOGÍA DE INFORMACIÓN DE LA UIA, ORGANIZAN EL CURSO Dirigido a: Directores de Sistemas, Directores Financieros, Directores y Responsables de Seguridad, Consultores y Asesores de Empresa, Asesores Jurídicos y, en general, cualquier directivo interesado en

Más detalles

Hoja de Vida Luz Adriana Bueno Mendoza. adriana_bueno@hotmail.com Teléfono: 8029123 Celular: 310-2323678 Bogotá, Colombia EXPERIENCIA LABORAL

Hoja de Vida Luz Adriana Bueno Mendoza. adriana_bueno@hotmail.com Teléfono: 8029123 Celular: 310-2323678 Bogotá, Colombia EXPERIENCIA LABORAL Hoja de Vida Luz Adriana Bueno Mendoza adriana_bueno@hotmail.com Teléfono: 8029123 Celular: 310-2323678 Bogotá, Colombia EXPERIENCIA LABORAL ORACLE DE COLOMBIA Junio 2010 a la fecha Cargo: Sales Consultant

Más detalles

Fernando Solares Valdes

Fernando Solares Valdes Fernando Solares Valdes Estudios Profesionales Ingeniería Cibernética y en Sistemas Computacionales Universidad La Salle Master en Buen Gobierno de Tecnologías de la Información Universidad de Deusto,

Más detalles

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA Instructor: Ing. Javier León, Director de Informática forense. Equipo de Investigación de Incidentes Informáticos EIIDI. 11, 12 y 13 de Junio de 2014 Informática

Más detalles

Dirección de Portafolio de Proyectos bajo el enfoque del PMI. Project Management & Business Consulting Chile www.pmbcg.cl

Dirección de Portafolio de Proyectos bajo el enfoque del PMI. Project Management & Business Consulting Chile www.pmbcg.cl Dirección de Portafolio de bajo el enfoque del PMI PRESENTACIÓN Si esta gestionando un grupo de proyectos en su organización y necesita usar técnicas de Dirección para lograr un mejor rendimiento en la

Más detalles