Índice PRÓLOGO ÍNDICE 7
|
|
- Sandra Rivero Serrano
- hace 6 años
- Vistas:
Transcripción
1 Índice PRÓLOGO CAPÍTULO 1. La Sociedad de la Información Introducción La Sociedad de la Información Concepto de Sociedad de la Información Aproximación histórica Las autopistas de la información Características de la Sociedad de la Información Elementos constitutivos de la Sociedad de la Información La Sociedad de la Información en España El Plan INFO XXI El Plan ESPAÑA.ES El Plan Avanza Horizonte Red.Es Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 2. La Información Introducción Dato e información Conceptos asociados Decisión Incertidumbre Ruido Redundancia Conocimiento ÍNDICE 7
2 3.6. Resiliencia Características y cualidades de la información Calidad de la información La gestión de la información Tipos de información La información en las organizaciones Los flujos de información en la empresa y sus características Características de la información necesarias en cada nivel de dirección La información y la cadena de valor La industria de la información El mercado de la información La industria de la información en España Investigación y desarrollo en TIC en España Los flujos internacionales de datos La Gestión del Conocimiento Introducción a la Gestión del Conocimiento Las TIC en la Gestión del Conocimiento Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 3. El proceso de datos y los sistemas de información Introducción El proceso de datos Definiciones Elementos del proceso de datos Técnicas de registro Tipos de procesos de datos El concepto de programa Breve historia de la informática SI y sistema informático Definiciones Componentes y funciones de los SI Etapas de los SI Primera etapa: sistema manual y semimecanizado Segunda etapa: sistema de procesamiento de transacciones Tercera etapa: sistemas integrados de información para la gestión Cuarta etapa: sistemas integrados en tiempo real Quinta etapa: sistemas distribuidos Sexta etapa: el presente NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN
3 5. Clasificación de los SI Nivel de dirección operativa Nivel de dirección táctica Nivel de dirección estratégica Los sistemas ofimáticos Componentes de un sistema informático Componentes físicos Componentes lógicos Componentes humanos Componentes de información Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 4. Ciberseguridad Introducción Qué es la ciberseguridad? Definiciones Componentes Conceptos básicos Aspectos involucrados Factores que influyen sobre la seguridad Estudio de seguridad Actitudes Amenazas e impactos Defensas y acciones de recuperación Vulnerabilidad de los sistemas informáticos Vulnerabilidad del hardware Vulnerabilidad del software Vulnerabilidad provocada por las personas Delitos informáticos Delitos recientes Ciberataques más recientes Técnicas de protección Control de acceso Firewalls Detección de intrusiones Antivirus y antispyware Conclusiones Ejercicios de autoevaluación Enlaces de interés ÍNDICE 9
4 9. Bibliografía CAPÍTULO 5. El negocio electrónico (e-business) Introducción Qué es el e-commerce? Definición de e-commerce Los sistemas transaccionales Análisis de la situación actual Tipos de negocio Ventajas para los clientes Ventajas para las empresas Publicidad Beneficios operacionales Categorías del ebusiness Compañía-compañía: B2B Compañía-cliente: B2C Compañía-administración: B2G Cliente-administración: C2G Cliente-cliente: C2C Compañía-empleado: B2E Compañía-inversor: B2I Cliente-compañía: C2B Mobile commerce Medios de pago Medios de pago tradicionales Medios de pago de los últimos tiempos Seguridad Cifrado Certificación Firma digital Firma electrónica Firma digital escrita Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 6. Auditoría y aspectos legales de los Sistemas de Información Introducción Qué es la Auditoría Informática? Definición de la AI Alcance de la AI NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN
5 2.3. El auditor Etapas del método de trabajo del auditor Herramientas y técnicas Tipos de AI LOPD Usuarios autorizados Definiciones Funciones y obligaciones generales Notificación de ficheros Derechos de los afectados Aplicación de los niveles de seguridad Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 7. Nuevas formas de trabajo: teletrabajo, Outsourcing y sistemas interorganizacionales Introducción Qué es el teletrabajo? Visión del entorno actual de trabajo Beneficios e inconvenientes del teletrabajo Qué es el Outsourcing? Subcontratación para el desarrollo de aplicaciones Tendencias en el Outsourcing informático Beneficios e inconvenientes del Outsourcing Cuándo debe elegirse este tipo de contratación? Sistemas interorganizacionales El contexto de las nuevas formas organizativas y relaciones entre empresas Los sistemas interempresariales Ejemplos de SIES Justificación de los SIES Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 8. La certificación de modelos y normas Introducción Mejores prácticas Situación actual ÍNDICE 11
6 4. Conceptos de metodología Definición de metodología de desarrollo software Finalidad de una metodología Metodologías y normas más usadas ITIL CMMi COBIT ISO ISO Six Sigma etom Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 9. Principales sistemas de información de las organizaciones Introducción CRM Definición Componentes Tipos de CRM MRP Historia de los MRP Conceptos básicos El sistema MRP Técnicas Factor humano en la planificación de la producción ERP Definición Implementación Ventajas Desventajas ERP vs software de gestión La nube Historia Niveles Tipos de nubes Beneficios Inconvenientes Comparaciones Controversia NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN
7 6. Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 10. Metodologías ágiles Introducción La crisis del software El enfoque clásico de gestión de proyectos El origen Requisitos exhaustivos al inicio del proyecto Procesos muy definidos y estructurados Planificaciones largas y detalladas Equipos de desarrollo especializados y jerarquizados Documentación exhaustiva Rigidez frente a los cambios de requisitos Visión mecanicista de las personas que intervienen en el proyecto Comunicación esporádica con el cliente Los riesgos del enfoque clásico El enfoque ágil Algunas preguntas El Manifiesto Ágil Aspectos diferenciadores de las metodologías ágiles Principales metodologías ágiles Características de las metodologías ágiles SCRUM El Sprint La gestión del producto en SCRUM El equipo SCRUM Ventajas e inconvenientes de SCRUM XP El modelo XP Valores en XP Los roles de las personas en XP Las prácticas XP de diseño y desarrollo del producto Las prácticas XP de planificación y organización del proyecto Combinar SCRUM y XP Metodologías ágiles y pensamiento Lean Conclusiones Ejercicios de autoevaluación Enlaces de interés ÍNDICE 13
8 12. Bibliografía CAPÍTULO 11. Técnicas de análisis de datos Introducción Inteligencia de negocio Almacenamiento de datos Conversión de los datos en información Herramientas de la inteligencia de negocio Big Data Introducción Almacenamiento de datos Análisis de los datos Herramientas de visualización Minería de datos Definición Proceso Protocolo de un proyecto de minería de datos Técnicas de minería de datos Uso de la minería de datos Minería de datos y otras disciplinas análogas Presente y futuro de la minería de datos Aspectos legales, regulatorios y éticos Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 12. Tendencias actuales Introducción El Internet de las cosas Blockchain Criptomonedas Web Deep web Qué es la Deep Web? Cómo llegar hasta ella? Qué se puede hacer? Conclusiones Enlaces de interés NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN
Índice PRÓLOGO... Capítulo 1. El sistema de información y la información...
Índice PRÓLOGO............................................................... 13 Capítulo 1. El sistema de información y la información...................... 1. El sistema de información de la empresa..............................
Más detallesTemas Selectos en Sistemas de Información para la Administración CALENDARIZACION Trimestre 18I
Temas Selectos en Sistemas de Información para la Administración CALENDARIZACION Trimestre 18I FECHA Martes 16-Enero-18 Jueves 18-Enero-18 Presentación temario 1. Introducción a los Sistemas de Información
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesPrograma. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad
Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,
Más detallesMÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS
MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO
UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO I. Aspectos Generales Espacio Formativo: Computación 2 Código: DAE-305 Unidad Académica Responsable: Informática
Más detallesDIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad
DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...
Más detallesEsquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»
CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo
Más detallesUNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA)
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) FACULTAD DE INGENIERIA DE SISTEMAS E INFORMATICA ESCUELA PROFESIONAL DE INGENIERÍA DE SOFTWARE 1. INFORMACIÓN GENERAL
Más detallesMaster en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)
Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas
Más detallesTABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS
6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE
Más detallesLa Convergencia de la Seguridad: la seguridad integral
La Convergencia de la Seguridad: la seguridad integral Carlos Blanco Pasamontes Director Nacional 0.- Indice 1. Breve presentación de Eulen Seguridad 2. Convergencia de la Seguridad 3. La Propuesta de
Más detallesNuevas Tecnologías: Riesgos y Amenazas
Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis
Más detallesMáster Universitario en Marketing Digital y Comercio Electrónico
Máster Universitario en Marketing Digital y Comercio Electrónico MÓDULO: COMERCIO ELECTRÓNICO Número de créditos ECTS: 22 ECTS Unidad temporal 4 asignaturas Una en el primer cuatrimestre y tres en el segundo
Más detallesSERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA
SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesTécnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada
Más detallesPROGRAMA DE LA ASIGNATURA
Departamento de Lenguajes y Computación Universidad de Almería PROGRAMA DE LA ASIGNATURA TRABAJO Y NUEVAS TECNOLOGÍAS Descriptores: Tecnologías de las comunicaciones: internet e Intranet. Herramientas
Más detallesTests de examen de CDGSI ACTUALIZADO FEB TEMA 1 COMPONENTES DE UN SISTEMA DE INFORMACIÓN: LA INFORMACIÓN
TEMA 1 COMPONENTES DE UN SISTEMA DE INFORMACIÓN: LA INFORMACIÓN 1. LA SOCIEDAD DE LA INFORMACIÓN 01 [Feb. 2007] [Sep. 2008] El informe de Al Gore pronosticaba que como consecuencia de la Sociedad de la
Más detallesVentajas de un Modelo de Madurez en Ciberseguridad
Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager
Más detallesPlan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION
Plan de estudios LICENCIATURA EN INFORMACION AREAS DE FORMACIÓN CRÉDITOS % Área de Formación Básica Común Obligatoria 92 22% Área de Formación Básica Particular Obligatoria 142 34% Área de Formación Especializante
Más detallesSeguridad de la Información y las Telecomunicaciones
Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesSesión 4 LA SEGURIDAD DE LA INFORMACIÓN
Sesión 4 LA SEGURIDAD DE LA INFORMACIÓN Joaquim Altafaja Diví, CISA, CISM, CGEIT VP ISACA Barcelona Chapter CSX CYBERSECURITY FUNDAMENTALS Fundada en 1969 Desde 1978, CISA ha sido aceptado globalmente
Más detallesRazones para externalizar
Razones para externalizar 6 Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detalles2.6 Manejo de herramientas de gestión de tareas y planificación de visitas
ÍNDICE Técnicas de ventas y gestiones comerciales 1 Organización del entorno comercial 1.1 Estructura del entorno comercial 1.2 Macroentorno 1.3 Microentorno 1.4 Comercio al por menor 1.5 Comercio al por
Más detalles6Razones para externalizar
6Razones para externalizar Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución
Más detallesDenominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643
UNIDAD FORMATIVA 1 Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643 Contenidos UNIDAD DIDÁCTICA 1. Características y elementos de un sistema de gestión de la información 1.1
Más detallesDESCRIPCIÓN DEL PROYECTO
DESCRIPCIÓN DEL PROYECTO PROGRAMA DE FORMACIÓN PARA EL EMPLEO JUVENIL EN LA ECONOMÍA DIGITAL ENTIDAD BENEFICIARIA: CONFEDERACIÓN ESPAÑOLA DE ASOCIACIONES DE JÓVENES EMPRESARIOS DESCRIPCIÓN: PROGRAMA DE
Más detallesCambios legislativos y tendencias 2014
Cambios legislativos y tendencias 2014 Análisis de riesgos y acciones preventivas a desarrollar en 2013 01 Nueva reforma del Código Penal 1. Se redefine la responsabilidad penal corporativa 2. Se establecen
Más detallesSistemas Informáticos en la Empresa
Sistemas Informáticos en la Empresa Importancia de los sistemas: Reseña Histórica Importancia de los sistemas: Reseña Histórica 1979 - Primera hoja de cálculo 1981 - IBM presenta la primera PC 1984 - IBM
Más detallesDIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO
DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesPROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID
PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet
Más detallesGestión del Transporte e Intermodalidad
Gestión del Transporte e Intermodalidad Materia 5 : Logística del Transporte Créditos ECTS: 6 Carácter Unidad temporal: Obligatorio Cuatrimestral (1Q: 6 ECTS) COMPETENCIAS DE LA MATERIA Básicas Generales
Más detallesCUERPO DE TÉCNICOS DE GRADO MEDIO OPCIÓN: Informática (A2.2012) PROMOCIÓN INTERNA
CUERPO DE TÉCNICOS DE GRADO MEDIO OPCIÓN: Informática (A2.2012) PROMOCIÓN INTERNA TEMARIO COMÚN A TODAS LAS OPCIONES DE LOS CUERPOS DE TÉCNICOS DE GRADO MEDIO Resolución de 2 de septiembre de 2016, de
Más detallesSegundo Semestre 2007
Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar
Más detallesINDICE Acerca de los autores Prólogo Prologo a la cuarta edición Modulo primero. Tecnologías de información en los negocios
INDICE Acerca de los autores Prólogo Prologo a la cuarta edición Modulo primero. Tecnologías de información en los negocios 2 Capitulo 1. Principios básicos de los sistemas de información en los negocios
Más detallesPrepara tu empresa para la Gestión Documental
Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL
Más detallesContenidos detallados
Editorial UOC 11 Índice Contenidos detallados Los contenidos en breve... 9 Lista de casos... 16 Casos breves... 16 Casos ampliados... 17 Prólogo... 19 Sobre este volumen... 19 Primera parte: El cambiante
Más detallesDISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS
Más detallesCALENDARIO CUATRIMESTRAL 2017
CALENDARIO CUATRIMESTRAL 2017 Septiembre-Diciembre Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES SEPTIEMBRE IMPLEMENTACION COBIT V5 CON CERTIFICACIÓN (20 HORAS) INTRODUCCION
Más detallesPlanificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones
Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda
Más detallesDiplomado High Performance Selling
Diplomado High Performance Selling Duración 96 horas Objetivo general: Dotar a todo directivo del área de ventas, de las herramientas y enfoques estratégicos, necesarios para darle solidez y efectividad
Más detallesPLAN DE ESTUDIOS
ESCUELA UNIVERSITARIA DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE INGENIERÍA DE SISTEMAS 6500 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE Y COMUNICACIÓN I ---------------- 5
Más detallesLa importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid
La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco
Más detallesSISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA
SISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA APLICADA . áreas ACOMPAÑAMIENTO EN EL PROCESO DE TRANSFORMACIÓN
Más detallesGERENCIA DE INVESTIGACIÓN TRIBUTARIA. Mayo 2016
INVESTIGACIÓN TRIBUTARIA Mayo 2016 Antecedentes Las nuevas formas de incumplimiento de las obligaciones tributarias, hacen necesario dotar a la Administración Tributaria de funciones altamente especializadas
Más detallesSEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN
SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN Los controles efectivos proporcionan: Seguridad Minimizan errores Garantizan calidad Tipos de controles de Sistemas de Información Controles de instalaciones
Más detallesVOLUMEN 4 SISTEMAS CONCESIONALES SISTEMAS DE INFORMACIÓN E INFORMÁTICA RELACIONES INTERNACIONALES LA DIRECCIÓN FINANCIERA Y LA CONTABILIDAD
COLECCIÓN DIRECCIÓN Y GESTIÓN DE EMPRESAS DE INFRAESTRUCTURAS, CONSTRUCCIÓN Y SERVICIOS VOLUMEN 4 SISTEMAS CONCESIONALES SISTEMAS DE INFORMACIÓN E INFORMÁTICA RELACIONES INTERNACIONALES LA DIRECCIÓN FINANCIERA
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011
Más detallesDIPLOMADO 2017 DOBLE TITULACIÓN INTERNACIONAL SEXTA VERSIÓN EN URUGUAY. Federico Gamio Consultor
Certificación de Calidad: DIPLOMADO 2017 DOBLE TITULACIÓN INTERNACIONAL SEXTA VERSIÓN EN URUGUAY Alejandro Martínez Arquitecto Moriana Brazeiro Empresaria Federico Gamio Consultor Guillermina Traibel Nutricionista
Más detallesGUÍA DOCENTE SISTEMAS DE INFORMACIÓN
GUÍA DOCENTE 2016-17 SISTEMAS DE INFORMACIÓN Mayo 2016 DATOS GENERALES Nombre del curso: Código: SISTEMAS DE INFORMACIÓN 801134 (ADE) Curso: 2016-17 Titulación: Grado en Administración y Dirección de Empresas
Más detallesÍndice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII
XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001
Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico
Más detallesEvolución Ámbito y Alcance ÍNDICE
ÍNDICE INTRODUCCIÓN 1 LOGÍSTICA: CONCEPTO Y CARACTERÍSTICAS 2 LOGÍSTICA: IMPORTANCIA ACTUAL Y FACTORES DERTERMINANTES 7 EVOLUCIÓN DE LA LOGÍSTICA 10 INTRODUCCIÓN 10 LA LOGÍSTICA HASTA 1950 10 LA LOGÍSTICA
Más detallesPráctica fundamentos de seguridad informática
ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz
Más detalles"Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información"
Logo Baker "Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información" basado en la ISO 27001 Una perspectiva GRC. OBJETIVO A CUMPLIR Comprender y manejar correctamente los conceptos
Más detallesPRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s
PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesComercio Electrónico
Comercio Electrónico Objetivos Aprender nociones básicas de comercio electrónico: sus posibilidades y sus aplicaciones. Conocer los elementos necesarios, requisitos mínimos, estructura organizativa, funciones
Más detallesSemestre: ${semestre} Clave de la asignatura: AEB-1045 Horas teoría-horas práctica-créditos: 1-4-5
Página 1 de 11 Nombre de la asignatura: Mercadotecnia Electrónica Carrera: Ingeniería en Gestión Empresarial Semestre: ${semestre} Clave de la asignatura: AEB-1045 Horas teoría-horas práctica-créditos:
Más detallesMáster Profesional. Master en Cloud Computing y Negocios en la Red
Máster Profesional Master en Cloud Computing y Negocios en la Red Índice Master en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Master en Cloud Computing y Negocios en la Red Descripción / Para
Más detallesCOMERCIO ELECTRÓNICO INDICE:
COMERCIO ELECTRÓNICO INDICE: 1 Introducción al comercio electrónico 1.1 Definición 1.2 Situación actual 1.3 Comercio electrónico contra comercio tradicional 1.4 Ventajas e inconvenientes 1.5 Cuestionario:
Más detallesLunes: 16:00-18:00 hrs Miércoles: 16:00-18:00 hrs. I. Diferencia entre comercio electrónico y negocio electrónico 8 8 0
I. Datos de la institución Plantel UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN SISTEMA UNIVERSIDAD ABIERTA Y EDUCACIÓN A DISTANCIA Modalidad: A Distancia Grado
Más detallesCultura general Conocimientos básicos sobre análisis político-electoral Conocimientos básicos sobre análisis legal y regulatorio Conocimientos
Cultura general Conocimientos básicos sobre análisis político-electoral Conocimientos básicos sobre análisis legal y regulatorio Conocimientos básicos sobre reclutamiento y selección de talento Conocimientos
Más detallesPRESENTACION CORPORATIVA
PRESENTACION CORPORATIVA Agenda Introducción - Nuestros Servicios y Soluciones - Nuestros Productos - Clientes y Proyectos Durante los 14 años de trayectoria, Dkernel tiene presencia en los distintos sectores
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detallesPROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO
PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama
Más detallesCurrículo. Siempre a la vanguardia
Currículo Siempre a la vanguardia Fundada en 1998 CONSATEC, cuenta con trayectoria en el medio de soluciones de tecnología en México. Desde nuestros orígenes hemos sido una empresa dedicada al desarrollo
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detallesNo. Duración. las bases de datos. 1. Qué 2. Qué. 1 P ágina
DIPLOMADOO ADMINISTRACIÓN DE BASES DE DATOS Módulos que integran el curso y duración No. 1 2 3 4 5 6 7 8 9 10 11 Nombre del módulo Sistemas de información y el modelo de datos relacional. Sistemas Manejadores
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detalles801134 - SISINF - Sistemas de Información
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2014 801 - EUNCET - Centro Universitario Euncet Business School 801 - EUNCET - Centro Universitario Euncet Business School GRADO
Más detallesImpacto de las TICs en los procesos de negocio
Impacto de las TICs en los procesos de negocio Luis Mario Arango A. Octubre de 2008 Performance Agenda GERENCIA DE INVESTIGACIONES Y NUEVAS TECNOLOGÍAS 1. Introducción 2. Las TICs 3. Categorías de impacto
Más detallesEfren Arturo Zapata Dirección Tecnológica Fijo: Celular:
Efren Arturo Zapata Dirección Tecnológica Fijo: 031 466 86 58 Celular: 3144153212 3142767600 director.tecnologia@teramundocomputers.co http://www.teramundocomputers.co/ NUESTRAS SOLUCIONES CIBERSEGURIDAD
Más detallesMaster en Cloud Computing y Negocios en la Red (Titulación Universitaria + 60 Créditos ECTS)
Master en Cloud Computing y Negocios en la Red (Titulación Universitaria + 60 Créditos ECTS) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master
Más detallesMejora e Innovación. La mejora Continua en Telefónica
Mejora e Innovación La mejora Continua en Telefónica Antecedentes Históricos y Evolución 2000-2005 Documentación de procesos para estandarizar tareas Certificación de ISO 9000 Experiencias en Proyecto
Más detallesÍNDICE INTRODUCCIÓN... CAPÍTULO 1. GESTIÓN DE LA INFORMACIÓN Concepto Valor de la información...
ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. GESTIÓN DE LA INFORMACIÓN... 1.1. Concepto... 1.2. Valor de la información... 1.2.1. Enfoque tradicional... 1.2.2. Enfoque basado en la informática. Valor estratégico...
Más detallesPlan de estudios. Curso
Plan de estudios. Curso 2018-19 Primer curso - Plan de estudios Ing. de Stmas. de la Información FB: Asignaturas de Formación Básica, OB: Asignaturas Obligatorias, OP: Asignaturas Optativas. Análisis Matemático
Más detalles15 AÑOS FORMANDO A LOS PROFESIONALES DEL FUTURO
15 AÑOS FORMANDO A LOS PROFESIONALES DEL FUTURO ADMINISTRADOR DE SISTEMAS INTEGRADOS DE GESTIÓN COMIENZA 21 DE JULIO FINALIZA 10 DE NOVIEMBRE RECONOCIMIENTOS Primera Generación Diplomados Uruguay - 2012
Más detallesÍNDICE. Capítulo Objetivo del proyecto...11 PARTE I. ANTECEDENTES GENERALES Capítulo La industria aeronáutica...
ÍNDICE Capítulo 1....11 Objetivo del proyecto...11 PARTE I. ANTECEDENTES GENERALES.... 13 Capítulo 2....14 La industria aeronáutica....14 2.1. Historia.... 14 2.2. Aplicaciones. Introducción a la empresa
Más detallesINDICE Sección I. Sistema de Información Gerencial Capitulo 1. Capitulo 2. Necesidades y Fuentes de Información de los Administradores
INDICE Prefacio Sección I. Sistema de Información Gerencial Capitulo 1. La Organización, sus Administradores, Estructura y Actividades Introducción 4 Organización del libro 5 Por qué conviene estudiar
Más detallesCALENDARIO CUATRIMESTRAL 2017
CALENDARIO CUATRIMESTRAL 2017 Mayo - Agosto Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES MAYO SEGURIDAD INTERMEDIA (24 horas) 4:00 p.m. 30/Mayo - 1/Junio 15 Presencial
Más detallesMantenga protegida a su organización frente a las amenazas de seguridad más recientes.
CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]
Más detallesTrabajar Incorporando Mejores Prácticas? Es DevOps una Alternativa?
Trabajar Incorporando Mejores Prácticas? Es DevOps una Alternativa? Luis Morán Abad. itsmf España Bloque 3 Mejorar con las Mejores Prácticas? 2 Trabajar incorporando Mejores Prácticas 3 Trabajar incorporando
Más detallesCurso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad
Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),
Más detallesCátedra B -Contador Teóricos: Lunes y Viernes hs. Aula T
TECNOlogíade InformaciónI Cátedra B -Contador Teóricos: Lunes y Viernes 19-21 hs. Aula T Comisiones de Prácticos: Miércoles 19-21 hs. Laura Ascenzi (Aula Informática) Miércoles 19-21 hs. Francisco Gatti
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesCiberseguridad. Octubre no es lo mismo que Seguridad de la Información
Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad
Más detallesPROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA
UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TACHIRA VICERECTORADO ACADÉMICO DEPARTAMENTO DE INGENIERÍA INFORMÁTICA PROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA Código Nombre de la Asignatura 8501 Introducción a la
Más detallesBiblioteca de recursos. Descargado desde
Biblioteca de recursos Descargado desde www.rededuca.net Informática 1. Representación y comunicación de la información. 2. Elementos funcionales de un ordenador digital. 3. Componentes, estructura y funcionamiento
Más detallesAbriendo la caja de herramientas
Fundación SOCINFO TIC y Profesionales para la Transformación Digital de la Universidad (12) Mayo 2016 Abriendo la caja de herramientas Dra. Mª del Carmen Romero Ternero (estrategiadigital@us.es, @mcromerot)
Más detallesLas empresas costarricenses en la era digital
Las empresas costarricenses en la era digital Segunda Edición Noviembre 2017 Las empresas costarricenses en la era digital Segunda Edición, Noviembre 2017 Cuál es el estado de las capacidades digitales
Más detalles