Índice PRÓLOGO ÍNDICE 7

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice PRÓLOGO ÍNDICE 7"

Transcripción

1 Índice PRÓLOGO CAPÍTULO 1. La Sociedad de la Información Introducción La Sociedad de la Información Concepto de Sociedad de la Información Aproximación histórica Las autopistas de la información Características de la Sociedad de la Información Elementos constitutivos de la Sociedad de la Información La Sociedad de la Información en España El Plan INFO XXI El Plan ESPAÑA.ES El Plan Avanza Horizonte Red.Es Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 2. La Información Introducción Dato e información Conceptos asociados Decisión Incertidumbre Ruido Redundancia Conocimiento ÍNDICE 7

2 3.6. Resiliencia Características y cualidades de la información Calidad de la información La gestión de la información Tipos de información La información en las organizaciones Los flujos de información en la empresa y sus características Características de la información necesarias en cada nivel de dirección La información y la cadena de valor La industria de la información El mercado de la información La industria de la información en España Investigación y desarrollo en TIC en España Los flujos internacionales de datos La Gestión del Conocimiento Introducción a la Gestión del Conocimiento Las TIC en la Gestión del Conocimiento Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 3. El proceso de datos y los sistemas de información Introducción El proceso de datos Definiciones Elementos del proceso de datos Técnicas de registro Tipos de procesos de datos El concepto de programa Breve historia de la informática SI y sistema informático Definiciones Componentes y funciones de los SI Etapas de los SI Primera etapa: sistema manual y semimecanizado Segunda etapa: sistema de procesamiento de transacciones Tercera etapa: sistemas integrados de información para la gestión Cuarta etapa: sistemas integrados en tiempo real Quinta etapa: sistemas distribuidos Sexta etapa: el presente NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN

3 5. Clasificación de los SI Nivel de dirección operativa Nivel de dirección táctica Nivel de dirección estratégica Los sistemas ofimáticos Componentes de un sistema informático Componentes físicos Componentes lógicos Componentes humanos Componentes de información Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 4. Ciberseguridad Introducción Qué es la ciberseguridad? Definiciones Componentes Conceptos básicos Aspectos involucrados Factores que influyen sobre la seguridad Estudio de seguridad Actitudes Amenazas e impactos Defensas y acciones de recuperación Vulnerabilidad de los sistemas informáticos Vulnerabilidad del hardware Vulnerabilidad del software Vulnerabilidad provocada por las personas Delitos informáticos Delitos recientes Ciberataques más recientes Técnicas de protección Control de acceso Firewalls Detección de intrusiones Antivirus y antispyware Conclusiones Ejercicios de autoevaluación Enlaces de interés ÍNDICE 9

4 9. Bibliografía CAPÍTULO 5. El negocio electrónico (e-business) Introducción Qué es el e-commerce? Definición de e-commerce Los sistemas transaccionales Análisis de la situación actual Tipos de negocio Ventajas para los clientes Ventajas para las empresas Publicidad Beneficios operacionales Categorías del ebusiness Compañía-compañía: B2B Compañía-cliente: B2C Compañía-administración: B2G Cliente-administración: C2G Cliente-cliente: C2C Compañía-empleado: B2E Compañía-inversor: B2I Cliente-compañía: C2B Mobile commerce Medios de pago Medios de pago tradicionales Medios de pago de los últimos tiempos Seguridad Cifrado Certificación Firma digital Firma electrónica Firma digital escrita Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 6. Auditoría y aspectos legales de los Sistemas de Información Introducción Qué es la Auditoría Informática? Definición de la AI Alcance de la AI NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN

5 2.3. El auditor Etapas del método de trabajo del auditor Herramientas y técnicas Tipos de AI LOPD Usuarios autorizados Definiciones Funciones y obligaciones generales Notificación de ficheros Derechos de los afectados Aplicación de los niveles de seguridad Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 7. Nuevas formas de trabajo: teletrabajo, Outsourcing y sistemas interorganizacionales Introducción Qué es el teletrabajo? Visión del entorno actual de trabajo Beneficios e inconvenientes del teletrabajo Qué es el Outsourcing? Subcontratación para el desarrollo de aplicaciones Tendencias en el Outsourcing informático Beneficios e inconvenientes del Outsourcing Cuándo debe elegirse este tipo de contratación? Sistemas interorganizacionales El contexto de las nuevas formas organizativas y relaciones entre empresas Los sistemas interempresariales Ejemplos de SIES Justificación de los SIES Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 8. La certificación de modelos y normas Introducción Mejores prácticas Situación actual ÍNDICE 11

6 4. Conceptos de metodología Definición de metodología de desarrollo software Finalidad de una metodología Metodologías y normas más usadas ITIL CMMi COBIT ISO ISO Six Sigma etom Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 9. Principales sistemas de información de las organizaciones Introducción CRM Definición Componentes Tipos de CRM MRP Historia de los MRP Conceptos básicos El sistema MRP Técnicas Factor humano en la planificación de la producción ERP Definición Implementación Ventajas Desventajas ERP vs software de gestión La nube Historia Niveles Tipos de nubes Beneficios Inconvenientes Comparaciones Controversia NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN

7 6. Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 10. Metodologías ágiles Introducción La crisis del software El enfoque clásico de gestión de proyectos El origen Requisitos exhaustivos al inicio del proyecto Procesos muy definidos y estructurados Planificaciones largas y detalladas Equipos de desarrollo especializados y jerarquizados Documentación exhaustiva Rigidez frente a los cambios de requisitos Visión mecanicista de las personas que intervienen en el proyecto Comunicación esporádica con el cliente Los riesgos del enfoque clásico El enfoque ágil Algunas preguntas El Manifiesto Ágil Aspectos diferenciadores de las metodologías ágiles Principales metodologías ágiles Características de las metodologías ágiles SCRUM El Sprint La gestión del producto en SCRUM El equipo SCRUM Ventajas e inconvenientes de SCRUM XP El modelo XP Valores en XP Los roles de las personas en XP Las prácticas XP de diseño y desarrollo del producto Las prácticas XP de planificación y organización del proyecto Combinar SCRUM y XP Metodologías ágiles y pensamiento Lean Conclusiones Ejercicios de autoevaluación Enlaces de interés ÍNDICE 13

8 12. Bibliografía CAPÍTULO 11. Técnicas de análisis de datos Introducción Inteligencia de negocio Almacenamiento de datos Conversión de los datos en información Herramientas de la inteligencia de negocio Big Data Introducción Almacenamiento de datos Análisis de los datos Herramientas de visualización Minería de datos Definición Proceso Protocolo de un proyecto de minería de datos Técnicas de minería de datos Uso de la minería de datos Minería de datos y otras disciplinas análogas Presente y futuro de la minería de datos Aspectos legales, regulatorios y éticos Conclusiones Ejercicios de autoevaluación Enlaces de interés Bibliografía CAPÍTULO 12. Tendencias actuales Introducción El Internet de las cosas Blockchain Criptomonedas Web Deep web Qué es la Deep Web? Cómo llegar hasta ella? Qué se puede hacer? Conclusiones Enlaces de interés NUEVAS TENDENCIAS EN LOS SISTEMAS DE INFORMACIÓN

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información...

Índice PRÓLOGO... Capítulo 1. El sistema de información y la información... Índice PRÓLOGO............................................................... 13 Capítulo 1. El sistema de información y la información...................... 1. El sistema de información de la empresa..............................

Más detalles

Temas Selectos en Sistemas de Información para la Administración CALENDARIZACION Trimestre 18I

Temas Selectos en Sistemas de Información para la Administración CALENDARIZACION Trimestre 18I Temas Selectos en Sistemas de Información para la Administración CALENDARIZACION Trimestre 18I FECHA Martes 16-Enero-18 Jueves 18-Enero-18 Presentación temario 1. Introducción a los Sistemas de Información

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO I. Aspectos Generales Espacio Formativo: Computación 2 Código: DAE-305 Unidad Académica Responsable: Informática

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA)

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS (Universidad del Perú, DECANA DE AMÉRICA) FACULTAD DE INGENIERIA DE SISTEMAS E INFORMATICA ESCUELA PROFESIONAL DE INGENIERÍA DE SOFTWARE 1. INFORMACIÓN GENERAL

Más detalles

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD) Duración: 150 horas Modalidad: Online Coste Bonificable: 1350 Objetivos del curso La implantación de las previsiones contenidas

Más detalles

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS

TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO PLAN DE ESTUDIOS 6500 FACULTAD DE INGENIERÍA Y ARQUITECTURA CARRERA DE INGENIERÍA DE SISTEMAS TABLA DE EQUIVALENCIAS DE ASIGNATURAS PLAN DE ESTUDIOS PROPUESTO 2018-1 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE

Más detalles

La Convergencia de la Seguridad: la seguridad integral

La Convergencia de la Seguridad: la seguridad integral La Convergencia de la Seguridad: la seguridad integral Carlos Blanco Pasamontes Director Nacional 0.- Indice 1. Breve presentación de Eulen Seguridad 2. Convergencia de la Seguridad 3. La Propuesta de

Más detalles

Nuevas Tecnologías: Riesgos y Amenazas

Nuevas Tecnologías: Riesgos y Amenazas Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis

Más detalles

Máster Universitario en Marketing Digital y Comercio Electrónico

Máster Universitario en Marketing Digital y Comercio Electrónico Máster Universitario en Marketing Digital y Comercio Electrónico MÓDULO: COMERCIO ELECTRÓNICO Número de créditos ECTS: 22 ECTS Unidad temporal 4 asignaturas Una en el primer cuatrimestre y tres en el segundo

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Técnico en Seguridad en Redes Locales Duración: 60 horas Modalidad: Online Coste Bonificable: 450 Objetivos del curso Este curso de Técnico en Seguridad en Redes Locales le ofrece una formación especializada

Más detalles

PROGRAMA DE LA ASIGNATURA

PROGRAMA DE LA ASIGNATURA Departamento de Lenguajes y Computación Universidad de Almería PROGRAMA DE LA ASIGNATURA TRABAJO Y NUEVAS TECNOLOGÍAS Descriptores: Tecnologías de las comunicaciones: internet e Intranet. Herramientas

Más detalles

Tests de examen de CDGSI ACTUALIZADO FEB TEMA 1 COMPONENTES DE UN SISTEMA DE INFORMACIÓN: LA INFORMACIÓN

Tests de examen de CDGSI ACTUALIZADO FEB TEMA 1 COMPONENTES DE UN SISTEMA DE INFORMACIÓN: LA INFORMACIÓN TEMA 1 COMPONENTES DE UN SISTEMA DE INFORMACIÓN: LA INFORMACIÓN 1. LA SOCIEDAD DE LA INFORMACIÓN 01 [Feb. 2007] [Sep. 2008] El informe de Al Gore pronosticaba que como consecuencia de la Sociedad de la

Más detalles

Ventajas de un Modelo de Madurez en Ciberseguridad

Ventajas de un Modelo de Madurez en Ciberseguridad Ventajas de un Modelo de Madurez en Ciberseguridad César Rodríguez Bravo, MSc Cybersecurity Program Manager - IBM Profesor/Tutor Maestría en Ciberseguridad Cenfotec IBM Certified Expert Project Manager

Más detalles

Plan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION

Plan de estudios LICENCIATURA EN TECNOLOGIAS DE LA INFORMACION Plan de estudios LICENCIATURA EN INFORMACION AREAS DE FORMACIÓN CRÉDITOS % Área de Formación Básica Común Obligatoria 92 22% Área de Formación Básica Particular Obligatoria 142 34% Área de Formación Especializante

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Sesión 4 LA SEGURIDAD DE LA INFORMACIÓN

Sesión 4 LA SEGURIDAD DE LA INFORMACIÓN Sesión 4 LA SEGURIDAD DE LA INFORMACIÓN Joaquim Altafaja Diví, CISA, CISM, CGEIT VP ISACA Barcelona Chapter CSX CYBERSECURITY FUNDAMENTALS Fundada en 1969 Desde 1978, CISA ha sido aceptado globalmente

Más detalles

Razones para externalizar

Razones para externalizar Razones para externalizar 6 Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

2.6 Manejo de herramientas de gestión de tareas y planificación de visitas

2.6 Manejo de herramientas de gestión de tareas y planificación de visitas ÍNDICE Técnicas de ventas y gestiones comerciales 1 Organización del entorno comercial 1.1 Estructura del entorno comercial 1.2 Macroentorno 1.3 Microentorno 1.4 Comercio al por menor 1.5 Comercio al por

Más detalles

6Razones para externalizar

6Razones para externalizar 6Razones para externalizar Tu negocio te necesita a ti y a tus empleados Controlas los gastos de mantenimiento Tienes asesoramiento profesional Cuentas con acciones preventivas Dispones de equipo de sustitución

Más detalles

Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643

Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643 UNIDAD FORMATIVA 1 Denominación: GESTIÓN Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN Código: UF1643 Contenidos UNIDAD DIDÁCTICA 1. Características y elementos de un sistema de gestión de la información 1.1

Más detalles

DESCRIPCIÓN DEL PROYECTO

DESCRIPCIÓN DEL PROYECTO DESCRIPCIÓN DEL PROYECTO PROGRAMA DE FORMACIÓN PARA EL EMPLEO JUVENIL EN LA ECONOMÍA DIGITAL ENTIDAD BENEFICIARIA: CONFEDERACIÓN ESPAÑOLA DE ASOCIACIONES DE JÓVENES EMPRESARIOS DESCRIPCIÓN: PROGRAMA DE

Más detalles

Cambios legislativos y tendencias 2014

Cambios legislativos y tendencias 2014 Cambios legislativos y tendencias 2014 Análisis de riesgos y acciones preventivas a desarrollar en 2013 01 Nueva reforma del Código Penal 1. Se redefine la responsabilidad penal corporativa 2. Se establecen

Más detalles

Sistemas Informáticos en la Empresa

Sistemas Informáticos en la Empresa Sistemas Informáticos en la Empresa Importancia de los sistemas: Reseña Histórica Importancia de los sistemas: Reseña Histórica 1979 - Primera hoja de cálculo 1981 - IBM presenta la primera PC 1984 - IBM

Más detalles

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO

DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

Gestión del Transporte e Intermodalidad

Gestión del Transporte e Intermodalidad Gestión del Transporte e Intermodalidad Materia 5 : Logística del Transporte Créditos ECTS: 6 Carácter Unidad temporal: Obligatorio Cuatrimestral (1Q: 6 ECTS) COMPETENCIAS DE LA MATERIA Básicas Generales

Más detalles

CUERPO DE TÉCNICOS DE GRADO MEDIO OPCIÓN: Informática (A2.2012) PROMOCIÓN INTERNA

CUERPO DE TÉCNICOS DE GRADO MEDIO OPCIÓN: Informática (A2.2012) PROMOCIÓN INTERNA CUERPO DE TÉCNICOS DE GRADO MEDIO OPCIÓN: Informática (A2.2012) PROMOCIÓN INTERNA TEMARIO COMÚN A TODAS LAS OPCIONES DE LOS CUERPOS DE TÉCNICOS DE GRADO MEDIO Resolución de 2 de septiembre de 2016, de

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

INDICE Acerca de los autores Prólogo Prologo a la cuarta edición Modulo primero. Tecnologías de información en los negocios

INDICE Acerca de los autores Prólogo Prologo a la cuarta edición Modulo primero. Tecnologías de información en los negocios INDICE Acerca de los autores Prólogo Prologo a la cuarta edición Modulo primero. Tecnologías de información en los negocios 2 Capitulo 1. Principios básicos de los sistemas de información en los negocios

Más detalles

Prepara tu empresa para la Gestión Documental

Prepara tu empresa para la Gestión Documental Mesa de Innovación Prepara tu empresa para la Gestión Documental Las Rozas, 10 de Abril de 2008 Javier Pagès s LópezL javier@informatica-forense.es forense.es 1 Sobre el autor... Javier Pagès s LópezL

Más detalles

Contenidos detallados

Contenidos detallados Editorial UOC 11 Índice Contenidos detallados Los contenidos en breve... 9 Lista de casos... 16 Casos breves... 16 Casos ampliados... 17 Prólogo... 19 Sobre este volumen... 19 Primera parte: El cambiante

Más detalles

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN"

DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL TESIS DE GRADO DISEÑO DE CONTROLES DE APLICACIÓN GENERALES EN LA IMPLEMENTACIÓN DE SISTEMAS DE INFORMACIÓN" Presentada por: Adriana E. Salvador Guncay LOS SISTEMAS

Más detalles

CALENDARIO CUATRIMESTRAL 2017

CALENDARIO CUATRIMESTRAL 2017 CALENDARIO CUATRIMESTRAL 2017 Septiembre-Diciembre Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES SEPTIEMBRE IMPLEMENTACION COBIT V5 CON CERTIFICACIÓN (20 HORAS) INTRODUCCION

Más detalles

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones

Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Planificación estratégica de tecnología de información el primer paso para la atención integral del riesgo tecnológico en las organizaciones Freddy Ramírez Mora ramirezmf@gmail.com info@scriesgo.com Agenda

Más detalles

Diplomado High Performance Selling

Diplomado High Performance Selling Diplomado High Performance Selling Duración 96 horas Objetivo general: Dotar a todo directivo del área de ventas, de las herramientas y enfoques estratégicos, necesarios para darle solidez y efectividad

Más detalles

PLAN DE ESTUDIOS

PLAN DE ESTUDIOS ESCUELA UNIVERSITARIA DE INGENIERÍA FACULTAD DE INGENIERÍA INDUSTRIAL CARRERA DE INGENIERÍA DE SISTEMAS 6500 PLAN DE ESTUDIOS 2017-1 PRIMER NIVEL 5111 6506 LENGUAJE Y COMUNICACIÓN I ---------------- 5

Más detalles

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid

La importancia de la Ciberseguridad en la Auditoría Financiera. Ricardo Barrasa García Presidente de ISACA Madrid La importancia de la Ciberseguridad en la Auditoría Financiera Ricardo Barrasa García Presidente de ISACA Madrid Qué es ISACA? SISTEMAS VALIOSOS Y CONFIABLES 2 ISACA en España WWW.ISACAMADRID.ES 3 Marco

Más detalles

SISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA

SISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA SISTEMA OPERATIVO DESARROLLO DE APPS METODOLOGÍA DIRECCIÓN DE PROYECTOS BASE DE DATOS CORREO ELECTRÓNICO COMUNICACIONES SEGURIDAD ERP OFIMÁTICA APLICADA . áreas ACOMPAÑAMIENTO EN EL PROCESO DE TRANSFORMACIÓN

Más detalles

GERENCIA DE INVESTIGACIÓN TRIBUTARIA. Mayo 2016

GERENCIA DE INVESTIGACIÓN TRIBUTARIA. Mayo 2016 INVESTIGACIÓN TRIBUTARIA Mayo 2016 Antecedentes Las nuevas formas de incumplimiento de las obligaciones tributarias, hacen necesario dotar a la Administración Tributaria de funciones altamente especializadas

Más detalles

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN

SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN SEGURIDAD EN SI EXACTITUD INTEGRIDAD PROTECCIÓN Los controles efectivos proporcionan: Seguridad Minimizan errores Garantizan calidad Tipos de controles de Sistemas de Información Controles de instalaciones

Más detalles

VOLUMEN 4 SISTEMAS CONCESIONALES SISTEMAS DE INFORMACIÓN E INFORMÁTICA RELACIONES INTERNACIONALES LA DIRECCIÓN FINANCIERA Y LA CONTABILIDAD

VOLUMEN 4 SISTEMAS CONCESIONALES SISTEMAS DE INFORMACIÓN E INFORMÁTICA RELACIONES INTERNACIONALES LA DIRECCIÓN FINANCIERA Y LA CONTABILIDAD COLECCIÓN DIRECCIÓN Y GESTIÓN DE EMPRESAS DE INFRAESTRUCTURAS, CONSTRUCCIÓN Y SERVICIOS VOLUMEN 4 SISTEMAS CONCESIONALES SISTEMAS DE INFORMACIÓN E INFORMÁTICA RELACIONES INTERNACIONALES LA DIRECCIÓN FINANCIERA

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

DIPLOMADO 2017 DOBLE TITULACIÓN INTERNACIONAL SEXTA VERSIÓN EN URUGUAY. Federico Gamio Consultor

DIPLOMADO 2017 DOBLE TITULACIÓN INTERNACIONAL SEXTA VERSIÓN EN URUGUAY. Federico Gamio Consultor Certificación de Calidad: DIPLOMADO 2017 DOBLE TITULACIÓN INTERNACIONAL SEXTA VERSIÓN EN URUGUAY Alejandro Martínez Arquitecto Moriana Brazeiro Empresaria Federico Gamio Consultor Guillermina Traibel Nutricionista

Más detalles

GUÍA DOCENTE SISTEMAS DE INFORMACIÓN

GUÍA DOCENTE SISTEMAS DE INFORMACIÓN GUÍA DOCENTE 2016-17 SISTEMAS DE INFORMACIÓN Mayo 2016 DATOS GENERALES Nombre del curso: Código: SISTEMAS DE INFORMACIÓN 801134 (ADE) Curso: 2016-17 Titulación: Grado en Administración y Dirección de Empresas

Más detalles

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico

Más detalles

Evolución Ámbito y Alcance ÍNDICE

Evolución Ámbito y Alcance ÍNDICE ÍNDICE INTRODUCCIÓN 1 LOGÍSTICA: CONCEPTO Y CARACTERÍSTICAS 2 LOGÍSTICA: IMPORTANCIA ACTUAL Y FACTORES DERTERMINANTES 7 EVOLUCIÓN DE LA LOGÍSTICA 10 INTRODUCCIÓN 10 LA LOGÍSTICA HASTA 1950 10 LA LOGÍSTICA

Más detalles

Práctica fundamentos de seguridad informática

Práctica fundamentos de seguridad informática ESLARED 2013 Práctica fundamentos de seguridad informática Los objetivos de esta práctica son: Conocer aspectos prácticos de las leyes venezolanas en materia de seguridad informática. Realizar una matriz

Más detalles

"Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información"

Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información Logo Baker "Cómo enfrentar los riesgos actuales y futuros en Seguridad de la Información" basado en la ISO 27001 Una perspectiva GRC. OBJETIVO A CUMPLIR Comprender y manejar correctamente los conceptos

Más detalles

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s PRESENTACIÓN CORPORATIVA w w w. g l o b a l s u i t e. e s 2. Compañía Por qué Audisec? Audisec es una compañía especializada en la implantación e integración de procesos de mejora organizacional basados

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Comercio Electrónico

Comercio Electrónico Comercio Electrónico Objetivos Aprender nociones básicas de comercio electrónico: sus posibilidades y sus aplicaciones. Conocer los elementos necesarios, requisitos mínimos, estructura organizativa, funciones

Más detalles

Semestre: ${semestre} Clave de la asignatura: AEB-1045 Horas teoría-horas práctica-créditos: 1-4-5

Semestre: ${semestre} Clave de la asignatura: AEB-1045 Horas teoría-horas práctica-créditos: 1-4-5 Página 1 de 11 Nombre de la asignatura: Mercadotecnia Electrónica Carrera: Ingeniería en Gestión Empresarial Semestre: ${semestre} Clave de la asignatura: AEB-1045 Horas teoría-horas práctica-créditos:

Más detalles

Máster Profesional. Master en Cloud Computing y Negocios en la Red

Máster Profesional. Master en Cloud Computing y Negocios en la Red Máster Profesional Master en Cloud Computing y Negocios en la Red Índice Master en Cloud Computing y Negocios en la Red 1. Sobre Inesem 2. Master en Cloud Computing y Negocios en la Red Descripción / Para

Más detalles

COMERCIO ELECTRÓNICO INDICE:

COMERCIO ELECTRÓNICO INDICE: COMERCIO ELECTRÓNICO INDICE: 1 Introducción al comercio electrónico 1.1 Definición 1.2 Situación actual 1.3 Comercio electrónico contra comercio tradicional 1.4 Ventajas e inconvenientes 1.5 Cuestionario:

Más detalles

Lunes: 16:00-18:00 hrs Miércoles: 16:00-18:00 hrs. I. Diferencia entre comercio electrónico y negocio electrónico 8 8 0

Lunes: 16:00-18:00 hrs Miércoles: 16:00-18:00 hrs. I. Diferencia entre comercio electrónico y negocio electrónico 8 8 0 I. Datos de la institución Plantel UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN SISTEMA UNIVERSIDAD ABIERTA Y EDUCACIÓN A DISTANCIA Modalidad: A Distancia Grado

Más detalles

Cultura general Conocimientos básicos sobre análisis político-electoral Conocimientos básicos sobre análisis legal y regulatorio Conocimientos

Cultura general Conocimientos básicos sobre análisis político-electoral Conocimientos básicos sobre análisis legal y regulatorio Conocimientos Cultura general Conocimientos básicos sobre análisis político-electoral Conocimientos básicos sobre análisis legal y regulatorio Conocimientos básicos sobre reclutamiento y selección de talento Conocimientos

Más detalles

PRESENTACION CORPORATIVA

PRESENTACION CORPORATIVA PRESENTACION CORPORATIVA Agenda Introducción - Nuestros Servicios y Soluciones - Nuestros Productos - Clientes y Proyectos Durante los 14 años de trayectoria, Dkernel tiene presencia en los distintos sectores

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO

PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO PROGRAMA/TEMARIO DEL ESQUEMA CONTENIDO 1. Dominio 1. NORMATIVA GENERAL DE PROTECCIÓN DE DATOS. (Porcentaje temario: 50%) 1.1. Contexto normativo. 1.1.1. Privacidad y protección de datos en el panorama

Más detalles

Currículo. Siempre a la vanguardia

Currículo. Siempre a la vanguardia Currículo Siempre a la vanguardia Fundada en 1998 CONSATEC, cuenta con trayectoria en el medio de soluciones de tecnología en México. Desde nuestros orígenes hemos sido una empresa dedicada al desarrollo

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

No. Duración. las bases de datos. 1. Qué 2. Qué. 1 P ágina

No. Duración. las bases de datos. 1. Qué 2. Qué. 1 P ágina DIPLOMADOO ADMINISTRACIÓN DE BASES DE DATOS Módulos que integran el curso y duración No. 1 2 3 4 5 6 7 8 9 10 11 Nombre del módulo Sistemas de información y el modelo de datos relacional. Sistemas Manejadores

Más detalles

Curso - Mejores Prácticas de Auditoría Interna

Curso - Mejores Prácticas de Auditoría Interna Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo

Más detalles

801134 - SISINF - Sistemas de Información

801134 - SISINF - Sistemas de Información Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2014 801 - EUNCET - Centro Universitario Euncet Business School 801 - EUNCET - Centro Universitario Euncet Business School GRADO

Más detalles

Impacto de las TICs en los procesos de negocio

Impacto de las TICs en los procesos de negocio Impacto de las TICs en los procesos de negocio Luis Mario Arango A. Octubre de 2008 Performance Agenda GERENCIA DE INVESTIGACIONES Y NUEVAS TECNOLOGÍAS 1. Introducción 2. Las TICs 3. Categorías de impacto

Más detalles

Efren Arturo Zapata Dirección Tecnológica Fijo: Celular:

Efren Arturo Zapata Dirección Tecnológica Fijo: Celular: Efren Arturo Zapata Dirección Tecnológica Fijo: 031 466 86 58 Celular: 3144153212 3142767600 director.tecnologia@teramundocomputers.co http://www.teramundocomputers.co/ NUESTRAS SOLUCIONES CIBERSEGURIDAD

Más detalles

Master en Cloud Computing y Negocios en la Red (Titulación Universitaria + 60 Créditos ECTS)

Master en Cloud Computing y Negocios en la Red (Titulación Universitaria + 60 Créditos ECTS) Master en Cloud Computing y Negocios en la Red (Titulación Universitaria + 60 Créditos ECTS) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master

Más detalles

Mejora e Innovación. La mejora Continua en Telefónica

Mejora e Innovación. La mejora Continua en Telefónica Mejora e Innovación La mejora Continua en Telefónica Antecedentes Históricos y Evolución 2000-2005 Documentación de procesos para estandarizar tareas Certificación de ISO 9000 Experiencias en Proyecto

Más detalles

ÍNDICE INTRODUCCIÓN... CAPÍTULO 1. GESTIÓN DE LA INFORMACIÓN Concepto Valor de la información...

ÍNDICE INTRODUCCIÓN... CAPÍTULO 1. GESTIÓN DE LA INFORMACIÓN Concepto Valor de la información... ÍNDICE INTRODUCCIÓN... 15 CAPÍTULO 1. GESTIÓN DE LA INFORMACIÓN... 1.1. Concepto... 1.2. Valor de la información... 1.2.1. Enfoque tradicional... 1.2.2. Enfoque basado en la informática. Valor estratégico...

Más detalles

Plan de estudios. Curso

Plan de estudios. Curso Plan de estudios. Curso 2018-19 Primer curso - Plan de estudios Ing. de Stmas. de la Información FB: Asignaturas de Formación Básica, OB: Asignaturas Obligatorias, OP: Asignaturas Optativas. Análisis Matemático

Más detalles

15 AÑOS FORMANDO A LOS PROFESIONALES DEL FUTURO

15 AÑOS FORMANDO A LOS PROFESIONALES DEL FUTURO 15 AÑOS FORMANDO A LOS PROFESIONALES DEL FUTURO ADMINISTRADOR DE SISTEMAS INTEGRADOS DE GESTIÓN COMIENZA 21 DE JULIO FINALIZA 10 DE NOVIEMBRE RECONOCIMIENTOS Primera Generación Diplomados Uruguay - 2012

Más detalles

ÍNDICE. Capítulo Objetivo del proyecto...11 PARTE I. ANTECEDENTES GENERALES Capítulo La industria aeronáutica...

ÍNDICE. Capítulo Objetivo del proyecto...11 PARTE I. ANTECEDENTES GENERALES Capítulo La industria aeronáutica... ÍNDICE Capítulo 1....11 Objetivo del proyecto...11 PARTE I. ANTECEDENTES GENERALES.... 13 Capítulo 2....14 La industria aeronáutica....14 2.1. Historia.... 14 2.2. Aplicaciones. Introducción a la empresa

Más detalles

INDICE Sección I. Sistema de Información Gerencial Capitulo 1. Capitulo 2. Necesidades y Fuentes de Información de los Administradores

INDICE Sección I. Sistema de Información Gerencial Capitulo 1. Capitulo 2. Necesidades y Fuentes de Información de los Administradores INDICE Prefacio Sección I. Sistema de Información Gerencial Capitulo 1. La Organización, sus Administradores, Estructura y Actividades Introducción 4 Organización del libro 5 Por qué conviene estudiar

Más detalles

CALENDARIO CUATRIMESTRAL 2017

CALENDARIO CUATRIMESTRAL 2017 CALENDARIO CUATRIMESTRAL 2017 Mayo - Agosto Centro Panamá Corea Edificio 169, Ciudad del Saber, Clayton Panamá CURSO REGULARES MAYO SEGURIDAD INTERMEDIA (24 horas) 4:00 p.m. 30/Mayo - 1/Junio 15 Presencial

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Trabajar Incorporando Mejores Prácticas? Es DevOps una Alternativa?

Trabajar Incorporando Mejores Prácticas? Es DevOps una Alternativa? Trabajar Incorporando Mejores Prácticas? Es DevOps una Alternativa? Luis Morán Abad. itsmf España Bloque 3 Mejorar con las Mejores Prácticas? 2 Trabajar incorporando Mejores Prácticas 3 Trabajar incorporando

Más detalles

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad

Curso Ciberseguridad para Auditores Internos. Aplicando COBIT5 al Gobierno de la Ciberseguridad Curso Ciberseguridad para Auditores Internos Aplicando COBIT5 al Gobierno de la Ciberseguridad Santiago, 18 de octubre de 2018 1 Ciberseguridad Carlos Silva Certified Information Systems Auditor (CISA),

Más detalles

Cátedra B -Contador Teóricos: Lunes y Viernes hs. Aula T

Cátedra B -Contador Teóricos: Lunes y Viernes hs. Aula T TECNOlogíade InformaciónI Cátedra B -Contador Teóricos: Lunes y Viernes 19-21 hs. Aula T Comisiones de Prácticos: Miércoles 19-21 hs. Laura Ascenzi (Aula Informática) Miércoles 19-21 hs. Francisco Gatti

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información

Ciberseguridad. Octubre no es lo mismo que Seguridad de la Información Ciberseguridad Octubre 2018 no es lo mismo que Seguridad de la Información Ingeniero en Computación Instituto Politécnico Nacional (IPN) Escuela Superior de Ingeniería Mecánica y Eléctrica (ESIME) Unidad

Más detalles

PROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA

PROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TACHIRA VICERECTORADO ACADÉMICO DEPARTAMENTO DE INGENIERÍA INFORMÁTICA PROGRAMA: INTRODUCCIÓN A LA INFORMÁTICA Código Nombre de la Asignatura 8501 Introducción a la

Más detalles

Biblioteca de recursos. Descargado desde

Biblioteca de recursos. Descargado desde Biblioteca de recursos Descargado desde www.rededuca.net Informática 1. Representación y comunicación de la información. 2. Elementos funcionales de un ordenador digital. 3. Componentes, estructura y funcionamiento

Más detalles

Abriendo la caja de herramientas

Abriendo la caja de herramientas Fundación SOCINFO TIC y Profesionales para la Transformación Digital de la Universidad (12) Mayo 2016 Abriendo la caja de herramientas Dra. Mª del Carmen Romero Ternero (estrategiadigital@us.es, @mcromerot)

Más detalles

Las empresas costarricenses en la era digital

Las empresas costarricenses en la era digital Las empresas costarricenses en la era digital Segunda Edición Noviembre 2017 Las empresas costarricenses en la era digital Segunda Edición, Noviembre 2017 Cuál es el estado de las capacidades digitales

Más detalles