PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS"

Transcripción

1 PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS 1RA. CHARLA ICIC EXCHANGE: CONFIGURANDO UN ENTORNO SEGURO Título: Exchange: Configurando un entorno seguro Resumen de la charla (objeto temario): Configurando un entorno seguro de Exchange recorre los principales componentes de la solución de Mensajería, mostrando aquellas funcionalidades que refuerzan la seguridad en una Organización, como así también mostrando las vulnerabilidades más frecuentes, incluyendo como combatirlas y solucionarlas desde el punto de vista tecnológico, de procesos y de capacitación de personas. Temario: Permisos de buzones, Técnicas para evitar el phishing de mensajes, Técnicas para contrarrestar un virus, un DoS o ataque de spam, Recomendaciones de auditoría de buzones, Auditoría de administradores Orador: Pablo Ratz Perfil del orador: Pablo Ratz lleva 14 años trabajando en el rubro de Tecnología. Ha pasado por diversos roles como Help Desk, Administrador de Infraestructura, MCT y Manager de IT. En su posición actual como Senior Premier Field Engineer brinda soporte técnico en Exchange y Lync a los clientes más grandes de Microsoft en toda Latinoamérica. Dichos servicios incluyen chequeos de salud, Workshops, transferencia de conocimiento y solución de problemas críticos. 2DA. CHARLA ICIC ARQUITECTURA DE SEGURIDAD MULTICAPA Título: Arquitectura de seguridad multicapa Resumen de la charla (objeto temario): La idea de la charla será ofrecer un marco de actualidad proponiendo arquitecturas de soluciones de seguridad de alto nivel, utilizando diferentes productos y soluciones, y que a través de estos, nuestros clientes puedan encontrar beneficios en Seguridad, Velocidad y Gestión. Todo acompañado de una buena relación beneficio/tco. Orador: Hernando Castiglioni Perfil del orador: Diseñador Industrial con más de 9 años de experiencia en Seguridad IT, Networking, desarrollo de proyectos y actividades de pre venta. Comenzó trabajando en Impsat Fibernetworks inc., uno de los principales ISP de la Argentina, como administrador especialista en servidores, luego ya en Global Crossing formó parte del equipo del SOC (Security Operation Center) como operador de seguridad, coordinador y asesor post venta para grandes clientes en LATAM. Finalmente se desarrolló como especialista de pre venta en Novared Argentina. Desde el 20 forma parte del equipo de Fortinet como System Engineer para APU (Argentina Paraguay Uruguay) en la región conocida como SOLA. 1

2 3RA. CHARLA ICIC SEGURIDAD EN SQL SERVER Resumen de la charla (objeto temario): Revisión de Seguridad en SQL Server 2008, nuevas características de seguridad en SQL Server 20, autenticación, auditoria, encriptación. Tipo de ataques (SQL injection y Denegación de Servicio DoS), estadísticas de incidentes. Mejores prácticas y herramientas típicas. Orador: Adrián Fernandez Perfil del orador: Actualmente es Ingeniero de soporte en Base de Datos en Microsoft Argentina (PFE) Profesional con más de 15 años de experiencia en Tecnologías de Información, habiendo incursionando en las áreas de Base de Datos como administrador, consultor, arquitecto e ingeniero de soporte. Se ha especializado en motores de bases de datos de distintas tecnologías (SAP, Oracle, MySQL), especialmente SQL Server desde la versión 6.5. Con vasta experiencia implementando entornos de misión crítica, alta disponibilidad (Clúster, DB mirroring, Log shipping, Replication), arquitectura y modelado de datos, en Performance tunning, Business Intelligence y habiendo trabajado muchos años como administrador de bases de datos DBA y liderado grupos de DBAs en empresas de primera línea. 4TA. CHARLA ICIC TOP ISSUES DE SEGURIDAD RELACIONADOS CON SERVICIOS DE DIRECTORIO Top issues de seguridad relacionados con Servicios de Directorio, desde Windows 2000 Server, hasta el más reciente sistema operativo Windows Server 20 Resumen de la charla (objeto temario): Contenido principal. Debilidad en contraseñas de servicio y administración. Pass The Hash. Hacking de credenciales en Cache / LSA Secrets. Distribución utilizando aplicaciones internas. SQL Injection (overview en relación con integración con servicios de directorio). Herramientas de mitigación, análisis y prevención. Orador: Marcelo Di Iorio Perfil del orador: Trabaja en Microsoft como Premier Field Engineer desde hace 5 años. Se especializa en Servicios de Directorio y Seguridad, siendo referente en varios servicios relacionados con dichas tecnologías. Es Técnico Superior en Programación egresado de la Universidad Tecnológica Nacional, y Analista de Sistemas egresado de la Universidad Abierta Interamericana. Marcelo además posee varias certificaciones de la industria relacionadas con Microsoft, Cisco, Citrix e ITIL. 5TA. CHARLA ICIC HARDENING EN UNIX: PROTEGIENDO SISTEMAS CRÍTICOS Resumen de la charla (objeto temario): Análisis de los principios de seguridad de diferentes entornos Unix y GNU/Linux, como así también los mecanismos de protección implementados por estos. A lo largo de la charla, se tratarán las características criptográficas, seguridad en sistemas de archivos, filtrado de paquetes, frameworks adicionales, servicios y aplicaciones como así su interacción con otras tecnologías poniendo especial énfasis en crear conciencia a administradores de sistemas y desarrolladores en la importancia de utilizar mejores prácticas en la administración como así también generar entornos de trabajo seguros, que terminan impactando indirectamente en la infraestructura expuesta y en riesgo de ser atacada. 2

3 Orador: Facundo de la Cruz Perfil del orador: Facundo de la Cruz se desempeña actualmente como consultor especializado en el Área de Unix, Networking y Seguridad Informática para DC Solutions Argentina, en implementaciones de soluciones corporativas orientadas a la alta disponibilidad (HA), performance, clustering y al análisis de problemas complejos no convencionales. Fue disertante en diversas conferencias tratando temas tales como Reversing, Low level programming, sistemas operativos y kernel hacking. En otras actividades se destaca como instructor oficial de Red Hat Enterprise Linux / Oracle Solaris y otros diversos programas de certificaciones vigentes en el mercado. 6TA. CHARLA ICIC OWASP: PRESENTACIÓN, TOP10 Y HERRAMIENTAS Resumen de la charla (objeto temario): Se iniciará con una breve presentación de OWASP a nivel global y local, misión, visión y valores; para luego adentrarnos en uno de los documentos más importantes de la organización: OWASP Top10. Este documento define los diez riesgos más importantes de seguridad en aplicaciones web, se darán ejemplos y demostraciones de cada uno de los puntos. Finalmente se presentarán herramientas gratuitas desarrolladas en el contexto de la organización y otras, tales como w3af, que pueden ser utilizadas para mejorar la seguridad de las aplicaciones web. Como último punto se presentarán quick wins relacionados con seguridad en aplicaciones, pasos que los asistentes podrán tomar al día siguiente para mejorar la seguridad con un esfuerzo mínimo. Orador: Andrés Riancho Perfil del orador: Andrés Riancho es un experto en seguridad de aplicación que actualmente conduce el Código Abierto (Open Source) impulsado por la comunidad, el proyecto w3af y brinda servicios de Prueba de Penetración de la Aplicación Web en profundidad a compañías de todo el mundo. En este campo de investigación, descubrió vulnerabilidades críticas en equipos IPS de 3com e ISS, contribuyó con la investigación SAP realizada en uno de sus anteriores empleadores e informó vulnerabilidades en cientos de aplicaciones web. 7MA. CHARLA ICIC BOTNETS POR DENTRO Resumen de la charla (objeto temario) La charla se centrará en mostrar por dentro cómo funcionan las redes de equipos zombis que es uno de los ataques informáticos más importantes en la actualidad. Orador: Sebastián Bortnik / Pablo Ramos Perfil del orador: Sebastián Bortnik se desempeña actualmente como Gerente de Educación y Servicios para Latinoamérica de la empresa ESET, dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. Previo a su incorporación a la compañía, se desempeñó como Jefe de Sistemas en una empresa de telecomunicaciones y posteriormente fue consultor y especialista de seguridad de una empresa dedicada a infraestructura y sistemas informáticos, donde realizó proyectos en empresas internacionales de implementación de controles de seguridad en servidores de diversas plataformas, auditorias de seguridad y diagnósticos de vulnerabilidades. Posee la certificación CISM (Certified Information Security Manager) otorgada por ISACA además de especializaciones en redes (CISCO CCNA) y seguridad de la información. Bortnik ingresó a ESET como Analista de Seguridad y en 2010 fue ascendido al cargo de Coordinador de Awareness & Research para en 20 asumir como Gerente de Educación y Servicios. El ejecutivo tiene bajo su responsabilidad supervisar el trabajo de investigación realizado por el Laboratorio de la compañía, para conocer las tendencias sobre seguridad y ataques informáticos. Además, entre los principales 3

4 objetivos de Bortnik en su cargo se encuentra el desarrollo de ESET Security Services, a través de la cual se brindan servicios profesionales de seguridad a las empresas de la región. A su vez, Bortnik también tiene la labor de llevar adelante la concientización en seguridad informática que la empresa desarrolla, como vocero para publicaciones en América Latina y brindando charlas en congresos, eventos y universidades. A partir de su trabajo en ESET Latinoamérica ha publicado artículos en medios nacionales e internacionales, desarrollando material técnico y de concientización sobre seguridad e investigación de códigos maliciosos. Por último, el ejecutivo lidera Argentina Cibersegura, organización sin fines de lucro desarrollada por iniciativa de ESET Latinoamérica que nuclea profesionales de distintas disciplinas pertenecientes tanto al ámbito privado como público con el objetivo de crear un espacio online seguro por medio de la concientización y educación de la comunidad. Pablo Ramos se desempeña actualmente como Security Researcher para ESET Latinoamérica, empresa dedicada al desarrollo, investigación y comercialización de soluciones de protección antivirus y seguridad informática. Antes de su ingreso a ESET Latinoamérica, Ramos se desempeñó como Consultor Técnico en Barcelona04/Computing Group en donde tuvo la posibilidad de incrementar sus conocimientos sobre distintas plataformas y bases de datos. En el 2010, Ramos ingresó a ESET como Especialista de Awareness & Research ocupándose de realizar materiales relacionados a las actividades de concientización en seguridad informática de ESET Latinoamérica. En julio 20 fue promovido al cargo de Security Researcher teniendo a su cargo la planificación y realización de investigaciones en materia de seguridad informática. De esta forma, Ramos trabaja en conjunto con el equipo de investigación de la compañía a nivel mundial, desarrolla herramientas técnicas que permitan optimizar la investigación e indaga tendencias actuales y futuras en relación a la seguridad de la información. En este contexto, Ramos ha desarrollado material técnico y de concientización sobre la investigación de códigos maliciosos y amenazas informáticas entre los que se destacan cursos de capacitación sobre seguridad de la información para la Plataforma Educativa de ESET Latinoamérica y podcasts referidos a la explicación de amenazas informáticas y las maneras de prevenirlas, entre otros. Asimismo, a partir de su trabajo como investigador, su artículo Dorkbot: Latinoamérica fue seleccionado para presentarlo en la conferencia Virus Bulletin 20, una de las más importantes a nivel mundial en materia de seguridad informática. Además se desempeña como vocero de ESET Latinoamérica y representa a la empresa en todo tipo de actividades tales como seminarios, conferencias, capacitaciones internas y otros eventos de exposición pública. 8VA. CHARLA ICIC NUEVOS PELIGROS EN LA RED: DETECCIÓN Y CONTROL ANTE LAS AMENAZAS DESCONOCIDAS EN CIBERSEGURIDAD Resumen / Temario de la Charla Las amenazas han evolucionado en el tiempo, afectando directamente a las empresas y gobiernos en todo el mundo, quienes no cuentan con herramientas para combatir la próxima generación de ataques cibernéticos. Estas amenazas son altamente sofisticadas y eluden fácilmente las defensas tradicionales basadas en firmas, tales como firewalls de nueva generación, IPS, antivirus, puertas de enlace, entre otros. Es importante entender estas amenazas dinámicas en tiempo real y las maneras de proteger a una organización a través de los principales vectores de infección por Web (navegación, correo electrónico y sistemas de repositorio de archivos), y en las diferentes etapas de un ciclo de vida del ataque. Orador: Miguel Sanguineti Ascencios Perfil Orador: Oficial de la Marina de Guerra del Perú en situación de retiro a su solicitud, habiendo desempeñado funciones en diversos puestos de alta responsabilidad: Seguridad informática, Seguridad de la información, Gestión de proyectos, Criptografía, Gestión Documentaria y Telecomunicaciones. Ingeniero Industrial con mención en gestión de operaciones, especializado en Tecnologías de la Información. Ha seguido las siguientes especializaciones: PMI, Gestión de procesos, CCNA, ITIL v3. 4

5 Se ha desempeñado en tareas de consultoría y capacitación en: Seguridad informática, Seguridad de la información, Seguridad electrónica, Seguridad Industrial, Gestión de procesos. Actualmente es Ingeniero de Ventas de FireEye Inc. para el cono sur de LATAM; estando a cargo de las labores de ingeniería de los siguientes países: Perú, Argentina, Chile, Bolivia, Uruguay y Paraguay. 9NA. CHARLA ICIC CÓMO GESTIONAR LA SEGURIDAD DE LA INFORMACIÓN EN LA ERA DE LAS IDENTIDADES DIGITALES? Fecha: 19/Julio/2013 Resumen / Temario de la charla: Seguridad de la Información: Desafíos actuales y nuevos desafíos. Protección de los datos en el origen. Gobernabilidad de las identidades y control de accesos Seguridad de las aplicaciones y servicios web Control del acceso desde dispositivos móviles e integración con redes sociales. Orador: Marcelo Herrera Perfil Orador: Marcelo Herrera es Gerente de Preventas para Soluciones de Tecnología para cuentas estratégicas en Oracle Argentina. En su rol, lidera un equipo de consultores especializados en diversas soluciones de tecnología incluyendo bases de datos, middleware, herramientas de gestión y monitoreo de la infraestructura y soluciones de seguridad de TI. Marcelo se ha desempeñado como consultor de preventas especializado en soluciones de seguridad de TI de Oracle y ha liderado la práctica de Seguridad de TI de Oracle para Latinoamérica. Se incorporó a Oracle en el año 2008 como consultor de seguridad de TI para la Región Sur. Tiene más de 25 años de experiencia en TI. Posee las siguientes certificaciones: Certified Information Systems Security Professional (ISC2), Auditor Líder ISO (TÜV) y Project Management Professional (Project Management Institute). Previo a Oracle, estuvo 4 años en CA (Computer Associates) desempeñando el cargo de consultor de preventas de seguridad para Latinoamérica. Anteriormente, Marcelo pasó años en Bull Argentina donde ha trabajado como consultor especializado en soluciones de alta disponibilidad y plataformas Unix, y ha desempeñado diversos cargos tales como Gerente de Soporte y Gerente de Proyectos. Su última posición fue consultor de preventas y arquitecto de TI. 10MA. CHARLA ICIC RED HAT - EXPERIENCIAS DE CAMPO: DIEZ CASOS TÉCNICOS RECURRENTES Fecha: 29 de Julio de 2013 Resumen / Temario de la charla: La charla compilará la experiencia de Red Hat en clientes, los problemas más frecuentes con los que se encuentran y las mejores prácticas para evitarlos. Además dará una serie de recomendaciones de cómo mejorar la interacción con soporte y acortar los tiempos de solución. Temario: Lo que primero se olvida: Acceso a la documentación y arquitecturas de Referencia Historias y experiencias de campo Bonding Multipath Logwatch Logrotate Selinux Actualizaciones Configuración vs. Tuning Reglas udev Kickstarts Clustering Mejores prácticas para la utilización eficiente de soporte 5

6 Oradores: Leandro Rosa / Luciano Scalabrini Perfil Orador: Leandro Rosa posee más de diez años de experiencia en la industria tecnológica, tanto en organismos públicos como en empresas privadas. En sus inicios se dedicó al diseño de hardware para la automatización y control de procesos, para industrias nacionales e internacionales. Con un marcado background técnico, dedicó parte de sus pensamientos y desarrollos a tecnologías de código abierto. Ya con experiencia en la tecnología, y luego de obtener el título de Ingeniero en sistemas, comenzó a ser parte de Red Hat en el año En los últimos cinco años su carrera profesional se desarrolló, trabajando como consultor, con una fuerte tendencia al diseño e implementación de soluciones basadas en código abierto y alta disponibilidad. Actualmente se desempaña como Rhel Architect para toda la región de América Latina dentro del área de servicios profesionales de Red Hat. Luciano Scalabrini posee más de diez años de experiencia en la industria tecnológica, tanto en organismos públicos como en empresas privadas. Con un marcado background técnico, dedicó los primeros años de su carrera profesional a la gestión de proyectos de infraestructura en empresas y organismos de diverso tamaño, con una fuerte tendencia a la implementación de soluciones basadas en código abierto. En los últimos años orientó su carrera a la provisión de servicios de soporte y atención al cliente, participando en la formación del equipo de soporte técnico corporativo para América Latina de Symantec. Ya con experiencia en la tecnología, y luego de obtener la certificación ITIL versión 2, comenzó a ser parte de Red Hat en el año Donde ocupó el cargo de Gerente de Soporte para América Latina hasta febrero de este año, fecha en la que aceptó la oportunidad de comenzar a formar parte del equipo de Arquitectos de Soluciones para la misma región. 11RA. CHARLA ICIC SEGURIDAD ANALÍTICA EN BIG DATA: MONITOREO DE SEGURIDAD E INVESTIGACIÓN TRANSFORMACIONAL PARA AYUDAR A LAS ORGANIZACIONES A DEFENDER SUS ACTIVOS Fecha: 15 de Agosto de 2013 Resumen / Temario de la Charla La integración de plataformas comprobadas de Big Data y métodos de análisis con herramientas de seguridad ofrece un avance significativo en cómo se lleva a cabo la seguridad.. Las tecnologías de seguridad actuales, incluyendo las herramientas SIEM, a menudo quedan cortas en esta área, ya que no pueden proporcionar la profunda visibilidad suficiente de las amenazas de hoy en día ni se pueden escalar a las necesidades analíticas de Big Data. Orador: Francisco D. Medero Perfil Orador: Profesional con más de 9 años de experiencia en el campo de Seguridad Informática y tecnologías informáticas asociadas. Basta experiencia en proyectos de protección de nube, ambientes virtuales, redes corporativas y activos empresariales en las industrias de Telecomunicaciones, Financiera y Tecnológica. Previa experiencia con Trend Micro. Actualmente es Senior Systems Engineer en RSA, la división de seguridad de EMC para el Sur de Latino América y 6

7 Brasil. INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Fecha: 22 de Agosto de 2013 Resumen / Temario de la Charla El ICIC tiene el agrado de invitarlos a una Charla especial que tratará sobre Infraestructuras Críticas de Información. La misma será llevada a cabo por Samuel Linares, Director del Centro de Ciberseguridad Industrial CCI de España. Perfil del orador Samuel Linares es director del Centro de Seguridad Cibernética Industrial, evaluador independiente de la Comisión Europea y ENISA (Agencia Europea de Seguridad de la Información) Experto PICI. Con 18 años de seguridad, integración de sistemas y la experiencia multinacional y multicultural de gestión de proyectos, ha sido el principal promotor del concepto de "ciberseguridad industrial" en español, siendo reconocido como uno de los expertos españoles y latinoamericanos clave en el área y participar como ponente, presidente y profesor en diferentes eventos en todo el mundo (entre ellos España, Reino Unido, Bélgica, Qatar, Emiratos Árabes Unidos, México, Cuba y Argentina, entre otros). Preinscripción hasta 22/08 a las 14:00 hs en: de charlas icic infraestructura critica d 13RA. CHARLA ICIC BIG DATA: SEGURIDAD EN LAS ESTRUCTURAS DE ALMACENAMIENTO Fecha: 05 de Septiembre de 2013 Resumen / Temario de la charla: Se presentará la tecnología para manejar grandes volúmenes de datos y proteger esta información a nivel de File System logrando manejar información desestructurada por un lado pero bien asegurada por el otro. Esta tecnología permite: Cumplimiento de WORM (Write Once, Read Many) Cumplimiento con SEC 17a 4 Retención de datos a prueba de alteraciones y protección de los datos importantes del negocio Segregación segura de las funciones entre la administración del almacenamiento y el acceso al sistema de archivos, impidiendo los cambios maliciosos o accidentales Creación de zonas de autenticación para proporcionar pools de almacenamiento seguros y aislados para departamentos específicos dentro de la organización, esto permite consolidar los recursos de almacenamiento para lograr una mayor eficiencia operativa sin limitar la seguridad de la organización Tecnología para aplicaciones de Big Data basadas en archivos y no estructuradas, en ambientes empresariales, incluidos directorios principales, recursos compartidos de archivos, archivos, virtualización y análisis del negocio a gran escala, así como para una amplia variedad de ambientes de cómputo de alto rendimiento con gran uso de datos. Orador: Gonzalo Acosta Perfil Orador: Gonzalo es Ingeniero Electrónico especialista en storage. Desde 2008 a la fecha desempeña sus tareas en Telextorage en el diseño e implementación de soluciones de almacenamiento basadas en storages de EMC. Preinscripción hasta 04/09: de charlas icic 13 seguridad en estructuras 14TA. CHARLA ICIC 7

8 MOBILE PENTESTING Fecha: 10 de Septiembre de 2013 Resumen / Temario de la charla: Cada vez es mayor el uso de dispositivos móviles, y el aumento del uso de los mismos dentro de las empresas. Es un hecho que celulares y tabletas ya sean parte dentro de la topología impuesta en la red, o mejor dicho, un dispositivo más de nuestra red, por lo que de ser así, entrarían dentro del plan de análisis de riesgo que seguramente tenemos y estarían incluidos dentro de un Pentesting. Y si fuera al revés? que un celular tenga aplicaciones para realizar ese Pentest, o peor, si se usara para ver las vulnerabilidades de los demás. En esta charla, hablaremos de técnicas y herramientas que se utilizan para realizar Pentest desde Android, partiendo de un análisis y terminando en pensar: mi dispositivo, podría ser peligroso para mi empresa? TEMARIO INTRODUCCION A ANDROID ANALISIS CON UN DISPOSITIVO MOVIL HERRAMIENTAS TECNICAS DE PENTESTING CONCLUSION Orador: Oscar Leonardo Banchiero Perfil Orador: Oscar Leonardo Banchiero (CEH/CCNP Security/UCAD, entre otras), es arquitecto de IT especializado en redes y seguridad informática, posee 15 años de experiencia en la implementación y auditoría de infraestructuras y de seguridad. Desempeña sus tareas en Telefónica Argentina, cumpliendo sus funciones con la seguridad informática y administración de redes, en grandes empresas. Es orador nacional y en el exterior (Sudamérica y América Central) sobre seguridad de la información, así como también es Instructor de cursos como Ethical Hacking, Android Security y Wireless Security. Es autor de artículos relacionados con la seguridad, white papers y documentos de investigación Preinscripción hasta 09/09: de charlas icic 14 mobile pentesting TALLERES La oferta de los presentes taller se encuentra esta publicada en La difusión la realiza el INAP a toda la APN. El lugar de dictado es el Edificio del INAP (Av. Belgrano 637) o Roque Sáenz Peña 511, CABA, según los requerimientos técnicos del docente PRESENCIALES: PROGRAMACIÒN SEGURA ADMINISTRACIÒN SEGURA HARDENING SEGURIDAD DE DATOS SCADA 8

9 De todas estas actividades se programaron dos (2) dictados en el año y los mismos duran seis (6) horas cada uno. En todos los casos: La Fundamentación de estos cursos presenciales es: El presente curso se enmarca en la estrategia de capacitación diseñada por la Oficina Nacional de Tecnologías de la Información y el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad (ICIC), dependientes de la Subsecretaría de Tecnologías de Gestión, de la Secretaría de Gabinete y Coordinación Administrativa de la Jefatura de Gabinete de Ministros en colaboración con el Instituto Nacional de la Administración Pública y el Proyecto de Modernización del Estado. Contribución esperada es: Se espera que los miembros de los organismos de la APN conozcan las herramientas y técnicas disponibles a fin de dificultar al máximo posible la intromisión o toma de control de un sistema por parte de un atacante. Perfil de los participantes es: Personal del Sector Público Nacional que se desempeña en tareas de seguridad informática y administración informática, con conocimientos avanzados de Linux y redes. Es necesario asistir con notebook (excluyente). CURSOS A DISTANCIA La oferta de los presentes CURSOS se encuentra esta publicada en La difusión la realiza el INAP a toda la APN. Los 3 cursos duran 1 mes y son de 20 horas. Se dictan 4 veces al año. Seguridad e la información. Conceptos Fundamentales - Parte I (4 dictados en el año) Seguridad de la información Conceptos Fundamentales - Parte II (4 dictados en el año) Introducción a la protección de las infraestructuras críticas (3 dictados en el año) 9

10 Dirección de Aplicaciones - ONTI -Julio 2013 a Junio 2014 ACTIVIDAD DESTINATARIOS FECHAS DE REALIZACIÓN 1, 8, 10 y 15 de Julio 11,18 y 25 de Julio 3 de julio 21, 26 y 29 de Agosto 8, 15 y 22 de Agosto 13 y 28 de Agosto 5, y 19 de Septiembre 23, 26 y 30 de Septiembre 25 de Septiembre 17, 21 y 24 de Octubre 9 y 23 de Octubre, 14 y 19 de Noviembre 4, 11 y 18 de Noviembre 13 y 20 de Noviembre 2 de Diciembre 2 y 3 de Diciembre 6 de Diciembre 17 y 20 de Febrero 10 de febrero 28 y 31 de Marzo 16, 21 y 24 de Marzo 9 de abril 8, 15 y 22 de Mayo 7 de mayo 5, y 16 de Junio 4 de junio LUGAR HORARIO 1 Subsuelo Aula A - 11:00 a 15:00 hs. MAIL DE CONTACTO (CONSULTAS) 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 11:00 a 15:00 hs. 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 11:00 a 15:00 hs. 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 11:00 a 15:00 hs. 1 Subsuelo Aula A - 11:00 a 15:00 hs. 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 09:00 a 13:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. 1 Subsuelo Aula A - 14:00 a 18:00 hs. TELÉFONO CONTACTO VACANTES (en funcion del LUGAR) DOCENTE HORAS MES 4 jul-13 Mariano Quesada 4 jul-13 6 jul-13 4 ago-13 Mariano Quesada 4 ago-13 6 ago-13 4 sep-13 Mariano Quesada 4 sep-13 6 sep-13 4 oct-13 6 oct-13 4 nov-13 Mariano Quesada 4 nov-13 6 nov-13 4 dic-13 4 dic-13 6 dic-13 4 feb-14 6 feb-14 4 mar-14 4 abr-14 6 abr-14 4 may-14 6 may-14 4 jun-14 6 jun-14

11 MINUTAS REUNIONES DE TRABAJO PARA EL SEGUIMIENTO DE COMPROMISOS DEL PLAN DE ACCION En el mes de mayo de 2013, se dio inicio al proceso de seguimiento de los compromisos plasmados en el Plan de Acción de Argentina ante la OGP, presentados por nuestro país en la reunión realizada en Londres el 4 y 5 de abril del corriente. En el marco del Grupo de Trabajo de Gobierno Abierto (GT-GA) de la Agenda Digital Argentina (ADA), se conformó una comisión encargada de llevar adelante la tarea. De forma abierta y participativa se convocó a todos los actores del GT.GA para trabajar en el Seguimiento de los Compromisos del Plan de Acción (y especificación en el Plan de las tareas a realizar, según la guía que está en la web de la OGP). A la fecha, conforman dicho grupo: la SSTG, Poder Ciudadano, Directorio Legislativo, la Asociación de Derechos Civiles (ADC) y SENASA. 1er. Encuentro: Se llevó a cabo el 23 de mayo de 2013 en la sede de Poder Ciudadano. Participaron la SsTG, Poder Ciudadano y Directorio Legislativo. Se acordó: 1. Traducir al español 4 documentos enviados por la OGP con la finalidad de comprender el mecanismo de evaluación utilizado por la OGP para la autoevaluación de los gobiernos y para el Mecanismo de Reporte Independiente (IRM). 2. Armar una planilla que contenga los compromisos asumidos en el Plan y sus respectivos indicadores que den cuenta de las etapas intermedias (cumplimientos parciales) hasta alcanzar el cumplimiento definitivo del compromiso en la fecha tentativa expresada en el Plan. 2do. Encuentro: Se llevó a cabo el 5 de junio de 2013 en la Secretaría de Gabinete y Coordinación Administrativa, Salón del EP.

12 Participaron la SsTG, Poder Ciudadano y Directorio Legislativo. 1. Se leyó uno de los documentos traducidos al español sobre el IRM. 2. Se acordó comunicarse telefónicamente con el contacto en OGP para: confirmar fecha de presentación de la autoevaluación ( septiembre 2014?), consultar finalidad de la próxima reunión OGP de octubre de 2013 en Londres y sí, en esa ocasión, hay que presentar un avance del trabajo de seguimiento, solicitar evaluaciones realizadas por otros países a modo de ejemplo, consultar sobre quienes son los integrantes del IRM, a quién podemos nombrar como investigador local. 3. Se adelantó el desarrollo de indicadores de los siguientes compromisos: Ampliación ENTIC, Manual de Buenas Prácticas de Gobierno Abierto, Portal de Datos Públicos, Proyecto de Ley para la Reforma Judicial, Federalización de los grupos de trabajo de la ADA, Hackatón, Despapelización.

13 Minuta de la Reunión de la Comisión para el Seguimiento de Compromisos de la OGP 3er. Encuentro: martes 06 de agosto de 2013, Salón del entrepiso,. ONG s convocadas: CIPPEC, Poder Ciudadano, Directorio Legislativo, CIGOB, ADC, ACIJ. Organismos convocados: SENASA Participantes: Melisa Alvarez, Poder Ciudadano; Ana Pichon Riviere, CIPPEC; Bárbara Stemberg, Directorio Legislativo, Roberto Feruglio, SENASA. Se informa sobre los temas tratados en las últimas reuniones del GT GA así como de los eventos realizados y de los planificados para los próximos meses del año, a saber: - Elaboración de Matriz p/ conocer el estado de situación en relación al GA en los municipios de la República Argentina (encuesta) - Manual de Buenas Prácticas: elaboración del índice, propuesta de contenidos y consenso en temas que no pueden faltar (ej: enfoque latinoamericano, Incluir en la variable participación (la organización social) y en la variable colaboración ( el acceso a derechos), dedicar un capítulo a obstáculos identificados para la implementación del GA, - Propuesta de realizar un encuentro de Municipios antes de enviarles la encuesta. - Hackaton, 3 y 4 de agosto 2013 Polo Científico-Tecnológico. - Presentación del Portal de Datos: Viernes 9 de agosto, 10hs. Auditorio PB, - Evento Nacional de GA Gobierno Abierto e Innovación : se realizará en el marco del Evento de Agenda Digital, 19 y 20 de noviembre de 2013 en Cancillería y Palacio San Martin. Se invitarán 3 expositores internacionales. Se propone revisar el modelo del municipio de Morón, como buena práctica de GA. Se confirma la visita de Emilene Martinez (de la OGP) para los días 3 y 4 de septiembre, quien mantendrá una reunión con las ONG s y posible reunión con el Subsecretario de Tecnologías de Gestión (chequear disponibilidad de agenda) Se entrega la planilla con las etapas de cumplimiento de los compromisos asumidos en la OGP y las ONG s se comprometen a revisarla y completarla con indicadores de medición. CIPPEC propone informar al área de GA de la Corte Suprema sobre el trabajo del GT GA e invitarlos a participar de las reuniones. Se habla de sumar al GT GA a la Universidad Tres de Febrero y acercar la encuesta que se enviará a los municipios a la COFEFUP.

14 Pantalla identificación en sitio Pantalla inicio

15 Pantalla carga Solicitud ingresada Página Carga datos solicitante

16 Página identifica casos en solicitud

PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS

PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS PROGRAMA NACIONAL DE INFRAESTRUCTURAS CRÍTICAS DE INFORMACIÓN Y CIBERSEGURIDAD (Resolución JGM N 580/11) CHARLAS 1RA. CHARLA ICIC EXCHANGE: CONFIGURANDO UN ENTORNO SEGURO Título: Exchange: Configurando

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI PROSOFT 2015 ESTRATEGIA PARA EL DESARROLLO DEL SECTOR TI PROSOFT 2015 AMESOL INTRODUCCIÓN La Asociación Mexicana Empresarial de Software Libre A.C. es una

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Contacto. Primeros pasos en MiAulario. Curso de Formación. Primeros pasos en MiAulario

Contacto. Primeros pasos en MiAulario. Curso de Formación. Primeros pasos en MiAulario Contacto Curso de Formación Primeros pasos en MiAulario Centro Superior de Innovación Educativa Hezkuntza Berrikuntzaren Goi Mailako Ikastegia Edificio Sario, Módulo 2-1ª Planta aulariovirtual@unavarra.es

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

Servicios Iquall Networks

Servicios Iquall Networks Iquall Networks Iquall Networks Iquall Networks Iquall Networks ofrece servicios de consultoría, soporte y capacitación en Networking para los distintos actores del mercado de las telecomunicaciones: operadores

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Orientación acerca del enfoque basado en procesos para los sistemas de gestión de la calidad

Orientación acerca del enfoque basado en procesos para los sistemas de gestión de la calidad Orientación acerca del enfoque basado en procesos para los sistemas de gestión de la calidad Documento: ISO/TC 176/SC 2/N 544R Mayo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español

Más detalles

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO

PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO PROYECTO GESTIÓN POR PROCESOS: INFORME DE AUTOEVALUACIÓN MEDIANTE CUESTIONARIO UNIDAD: TÉCNICOS DE LABORATORIOS DE DEPARTAMENTOS, CENTROS E INSTITUTOS DE INVESTIGACIÓN (UTLA). Fecha de realización: DICIEMBRE

Más detalles

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

PROGRAMA RED CIL PROEMPLEO MANUAL DE OPERACIONES

PROGRAMA RED CIL PROEMPLEO MANUAL DE OPERACIONES PROGRAMA RED CIL PROEMPLEO MANUAL DE OPERACIONES Enero de 2009 CAPITULO I DESCRIPCION DEL PROGRAMA 1.1 Descripción del Programa 1.2 Objetivo del Programa CAPITULO II ORGANIZACIÓN DEL PROGRAMA INDICE Pag.

Más detalles

Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 1.- Antecedentes La Cooperación Latino Americana de Redes

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

ADMINISTRACIÓN DE REDES, COMUNICACIÓN Y SOPORTE TÉCNICO

ADMINISTRACIÓN DE REDES, COMUNICACIÓN Y SOPORTE TÉCNICO PROGRAMA DE CATASTRO REGISTRAL PRESTAMO No. 1448/OC-PR COMPONENTE III Consultoría de Apoyo a la DGRP CONSULTORIA TECNICA INFORMATICA ADMINISTRACIÓN DE REDES, COMUNICACIÓN Y SOPORTE TÉCNICO TERMINOS DE

Más detalles

Marco Normativo de IT

Marco Normativo de IT Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software

Más detalles

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente. Datos del Programa, Plan o Política 1. Nombre: Conectar Igualdad 2. Organismos responsables:

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

Antecedentes de GT Consultores

Antecedentes de GT Consultores GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding

Más detalles

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez

entrevistas es uno de los objetivos en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez recuperar el conocimiento es uno de los objetivos del e-learning en las empresas Entrevistado: Susana Trabaldo, directora de Net Learning, Argentina. Por: Karla Ramírez 23 En una organización que aprende

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

ESET Security Report. Latinoamérica. protegemos su mundo digital

ESET Security Report. Latinoamérica. protegemos su mundo digital ESET Security Report Latinoamérica protegemos su mundo digital El presente informe revela los resultados de una serie de encuestas realizadas por ESET en distintos países de Latinoamérica durante el año

Más detalles

PORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)?

PORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)? CURSO HERRAMIENTAS PARA LA DIRECCIÓN DE PROYECTO. Próximo curso inicia Semana del 26 de Octubre 2015 PORQUE CAPACITACION EN DIRECCION DE PROYECTOS? Las dificultades para lograr proyectos exitosos en la

Más detalles

SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS

SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS PROGRAMA INTEGRAL DE REFORMA JUDICIAL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced Introducción: El primer curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de Microsoft SharePoint

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los estándares del BABOK www.pmbcg.com Análisis de Negocio bajo los estándares del BABOK PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso.

Presentación Corporativa. Thinking how to optimize your business. Soluciones. Servicios. Compromiso. Presentación Corporativa Thinking how to optimize your business. Soluciones. Servicios. Compromiso. la empresa Somos una compañía de tecnología ágil y dinámica, especializada en aportar valor al negocio

Más detalles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles

SMART FLEXIBILITY. www.south-partner.com. Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SMART FLEXIBILITY www.south-partner.com Aportamos Soluciones y Servicios Tecnológicos innovadores basados en modelos de negocio flexibles SOBRE NOSOTROS QUIENES SOMOS? Somos una empresa de Servicios Integrales

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

ACERCA DE NSIT S.A.S.

ACERCA DE NSIT S.A.S. ACERCA DE NSIT S.A.S. En NSIT S.A.S, nos dedicamos a la prestación de soluciones eficientes en el área de sistemas; especializándonos en servicios de consultoría, asesoría, instalación, configuración y

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Curso de Seguridad de la Información -Gestión Tecnológica-

Curso de Seguridad de la Información -Gestión Tecnológica- Educación Continua 2013 Curso de Seguridad de la Información -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

BOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS

BOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS BOLSA DE SANTIAGO-COMUNICACIÓN CON LOS GRUPOS DE INTERÉS Última actualización en: 25 de Marzo de 2015 ESTRATEGIA DE LA COMPAÑÍA 1. Cómo su bolsa define y visualiza la razón de ser de la sostenibilidad

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Fundación Área de Gestión de Procesos Concha y Toro

Fundación Área de Gestión de Procesos Concha y Toro Fundación Área de Gestión de Procesos Concha y Toro Junio, 2012 AGENDA 1. Porqué se formó el área de? 2. Objetivos fundamentales del área 3. Visión y Misión del área 4. Hitos Área Gestión de Procesos 5.

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz

SYSTEMIC SOLUTIONS BPM. soluciones integrales. informes@systemicsolutions.biz SYSTEMIC SOLUTIONS soluciones integrales Hacer realidad BPM en su Organización informes@systemicsolutionsbiz MODELO DE NEGOCIO SYSTEMIC SOLUTIONS es una empresa especializada en formación, consultoría

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica-

Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Educación Continua 2013: Curso SEGURIDAD DE LA INFORMACIÓN -Gestión Tecnológica- Objetivos Proporcionar conocimientos a los especialistas en los aspectos de la Seguridad de la Información que les permitan

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

Estándares y metodología para la puesta en marcha de un programa integral de mejora

Estándares y metodología para la puesta en marcha de un programa integral de mejora Estándares y metodología para la puesta en marcha de un programa integral de mejora Breve Introducción La Gestión por Procesos se define de la siguiente manera: Una práctica de gestión que provee gobernabilidad

Más detalles

Resolución N 00759 del 26 de febrero de 2008

Resolución N 00759 del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.

Más detalles