1 día exclusivo con 3 KEYNOTE SPEAKERS de reconocido prestigio en Seguridad Informática
|
|
- Rodrigo Agüero Guzmán
- hace 8 años
- Vistas:
Transcripción
1 in Association with Obtenga la Certificación de Aprovechamiento del Programa de iir/gwu!! La más exclusiva y completa herramienta de actualización de conocimientos adaptada a los ritmos y necesidades de las agendas de los más altos directivos Get the Skills & Master the Cases Con la participación de Diego Andrés Zuluaga Urrea Exc. MBA,CISM,CGEIT,CRISC Auditor Lider ISO27001, COBIT Foundation Certificate Ganador American ISLA Awards 2011 (ISC2) TOYP Antioquia y Colombia 2012 (JCI) Especialista Seguridad de la Información Gestión de la Información ISAGEN Jose Alberto Montoya Sánchez Gerente de Gobierno y Estrategia de Seguridad Corporativa 1 día exclusivo con 3 KEYNOTE SPEAKERS de reconocido prestigio en Seguridad Informática 3 de los más importantes CISOs de Colombia compartirán sus conocimientos, best practices, sus aciertos y errores para proteger a sus empresas de ataques y amenazas cibernéticas Seguridad en redes sociales Seguridad en Cloud Computing Ciberseguridad: un asunto de todos Mobile Security Auditoría informática Gestión de Seguridad de la Información y administración de usuarios Business Continuity Plan & Disaster Recovery Security Compliance César Augusto Tobon Betancur Gerente de Gestión y Monitoreo de Seguridad Corporativa Más información en el teléfono gratuito Bogotá, 23 de Mayo de 2013 Hotel Cosmos 100
2 Los Skill & Cases de iir son un novedoso formato de formación compuesto por una parte teórica, para conocer las claves teóricas de los temas y materias objeto de estudio y el análisis de una batería de casos reales de grandes empresas y corporaciones para consolidar y visionar en la práctica los conocimientos expuestos en la primera parte. Los Skill & Cases pretenden ser una nueva fórmula de capacitación, un lugar de encuentro, conversación y crecimiento profesional para compartir experiencias, analizar casuísticas reales y ampliar relaciones profesionales. Todo en un formato rápido y comprimido y en un ambiente exclusivo compartiendo foro con académicos y directores de reconocida solvencia y consolidado prestigio. Una herramienta de formación adaptada a los ritmos y necesidades de las agendas de los más altos directivos. 3 de los más importantes CISOs de Colombia compartirán sus conocimientos, best practices, sus aciertos y errores para proteger a sus empresas de ataques y amenazas cibernéticas Qué son los La George Washington University School of Business es una institución educativa reconocida internacionalmente por su experiencia en la investigación de las necesidades formativas de directivos y profesionales cualificados del Sector Público y Privado. La Escuela posee más de 75 años de experiencia en la preparación de directivos tanto en Estados Unidos como en el resto del mundo y cuenta con un método pedagógico de gran calidad cuyo objetivo es conseguir el máximo crecimiento profesional con el mejor desarrollo personal. Su Centro de Investigación conecta a profesores y estudiantes con empresas dentro y fuera de las fronteras estadounidenses. La George Washington University School of Business posee acuerdos multilaterales con las filiales del Grupo Informa casa matriz de iir Colombia a nivel mundial. iir Colombia, se une al proyecto de otras compañías del GRUPO INFORMA e intensifica sus continuos esfuerzos en investigación para ofrecer propuestas formativas innovadoras en asociación con esta Universidad de gran prestigio internacional. Obtenga la Certificación de Aprovechamiento del Programa de iir/gwu 10 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com
3 SECURITY MINDS Bogotá, 23 de Mayo 2013 Horario Recepción 9.15 h. Apertura del Seminario 9.30 h. Refrigerio h. Almuerzo h. Reanudación de la Jornada h. Fin del Skills & Cases Security Minds h. IDS -Intrusion Detection Systems- e IPS Intrusion Prevention System- =HoneyPots =Programación segura Cómo evitar los perjuicios de los virus Ultimas novedades en herramientas y soluciones: firewalls, antivirus, criptografía, anti-spam,,gestión del puzle de la Seguridad Seguridad Wireless/ Wi-Fi =Contraseñas =Gestión de identidades =PKI empresarial =Biometría NUEVOS ENTORNOS NUEVOS METODOS DE SEGURIDAD Seguridad en las Redes Sociales =Control de acceso en redes sociales =Análisis de la eficiencia del spam personalizado utilizando información pública de redes sociales Programa ESTANDARES Y LEGISLACION METODOS DE RESPUESTA Y CONTRAATAQUE Seguridad en Cloud Computing: transferencias de datos. Alojamiento de datos privados en Cloud DELITO INFORMATICO LEY DE PROTECCION DE DATOS = Cómo se prepara la inspección? = En que consiste? = Qué suele ocurrir durante la misma? = Cuáles son sus consecuencias? = Qué tipo de infracciones se pueden cometer? = Cuál es en realidad su potestad sancionadora > Tipo de sanciones > Cuantías > Prescripción ITIL SLAs Contratos de nivel de servicio para lograr mayores niveles de eficiencia = Sabe como leer un contrato?: Abogados versus Técnicos? = Sabe si su contenido es adecuado? Auditoría de Sistemas de Información =COBIT: > Se va a incluir como un código de buenas conductas? > Comparativa del COBIT con la ISO =IT Governance: > Herramientas y mecanismos para la gobernabilidad de las Tecnologías de la Información y Comunicación > Cómo pueden utilizarlo los responsables de la seguridad para el buen gobierno > Balance Score Card para tecnologías de la información =Auditoría histórica y en tiempo real =Planes de contingencia en función de los riegos y vulnerabilidades encontrados en la Auditoría =Computer Forensics: Recoger evidencias digitales =Contramedidas =Ethical Hacking GESTION DE LA SEGURIDAD Y ADMINISTRACION DE USUARIOS Aspectos legales y regulatorios internacionales: Cloud multinacional =Los riesgos asociados a la transición a este nuevo modelo, una de las mayores preocupaciones sobre Cloud Computing? Mobile Security: Seguridad en aplicaciones y dispositivos móviles BUSINESS CONTINUITY PLAN & DISASTER RECOVERY Prioridad nº1: Recuperar con el menor coste y en el menor tiempo los datos y la infraestructura tecnológica para asegurar la viabilidad de la empresa! =Pautas para la implantación y evaluación del Plan de recuperación y continuidad de negocio =Piezas fundamentales para la estrategia de recuperación ISO METODOS PREVENTIVOS Y DE PROTECCION Análisis de riesgos y vulnerabilidades de la red =Riesgos y amenazas de la platafoma PC =Seguridad y disponibilidad en las infraestructuras de datos Gestión de la Seguridad =Indicadores Cuadro de Mando- =Servicios Continuos 24x7 =Monitorización en tiempo real Identificación y Gestión de usuarios: Protección Lógica =Control de accesos 11 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com
4 NUESTROS INSTRUCTORES Diego Andrés Zuluaga Urrea Exc. MBA, CISM, CRISC, CGEIT, ISO L.A. Ingeniero de Sistemas de la Universidad EAFIT y Especialista en Gerencia de CEIPA, Executive MBA de la Escuela de Administración de Empresas de Barcelona, España. Certificado internacionalmente en seguridad, gestión y riesgos de Tecnologias de Información Ganador del premio Americas Information Security Leadership Awards en la categoría Senior Information Security ofrecido por la organización internacional más grande de profesionales de seguridad en información: (ISC)² y destacado como Joven Sobresaliente de Antioquia y luego de Colombia en el 2012 por la Camara Junior Internacional dentro del Programa Ten Outstanding Young Persons (TOYP). Con más de 15 años de experiencia ha sido entre otros, consultor internacional en temas relacionados con la seguridad en información con KPMG Colombia en empresas del sector público y privado. Ha desarrollado desde pruebas de vulnerabilidad hasta sistemas de gestión de seguridad en información que contemplan dimensiones técnicas, procedimentales y humanas para empresas y grandes grupos económicos de Colombia. Ha sido conferencista en múltiples escenarios nacionales e internacionales, ha dictado cátedra de pregrado, postgrado en universidades públicas y privadas. Actualmente trabaja en ISAGEN S.A. E.S.P donde es responsable de la seguridad en la información empresarial y participa en la incorporación de prácticas de riesgos, control y gobierno de TI con base en estándares internacionales y aporta en diferentes escenarios a mejorar la cyberseguridad de las infraestructuras críticas nacionales. Fue Invitado como experto por la OEA a la Mesa de Discusión de Alto Nivel sobre Políticas en Seguridad Cibernética En Ottawa, Canadá. Jose Alberto Montoya Sánchez Ingeniero de Sistemas Universidad de San Buenaventura, Especialista en Redes Corporativas e Integración de Tecnología y Especialista en Seguridad Informática Universidad de San Buenaventura. Diplomado en Seguridad Integral Universidad EAFIT, Diplomado en Gerencia de Proyectos Universidad CEIPA. Con más de 20 años de experiencia ha sido entre otros, Ingeniero de soporte de Microsoft en Colombia, Jefe de Redes en Sycom sistemas y comunicaciones de la organización Carvajal, Gerente de Monitoreo Grupo Bancolombia, Gerente de Ingeniería de Plataformas del Grupo Bancolombia. Tiene más de 15 años de experiencia en el Sector financiero. Ha diseñado esquemas de seguridad para sistemas centrales y distribuidos, ha implementado esquemas de seguridad acorde al proceso DS5 de Cobit Administrar la Seguridad, sistemas de gestión de seguridad basados en el estándar ISO 27001, ha implementado modelos estadísticos para monitorear diferentes plataformas, así como SIEM como base de un esquema de Seguridad Gestionada, ha definido requisitos y estándares de seguridad para diseños de soluciones de negocio y posterior pruebas acorde al proceso de COBIT AI7 Instalar y acreditar soluciones y cambios con lo cual se consigue soluciones más seguras. Actualmente se desempeña como Gerente de Gobierno y Estrategia de Seguridad Corporativa del Grupo Bancolombia y es el responsable de la estrategia de seguridad del Grupo. César Augusto Tobon Betancur Ingeniero informático del Politécnico Colombiano Jaime Isaza Cadavid, especialista en Redes Corporativas e Integración de Tecnologías, Diplomado en Seguridad Integral de la universidad EAFIT y certificado como Microsoft Certified Professional Administrator. Inicia en el mundo de la seguridad como especialista de producto en la reconocida casa de Antivirus y protección de malware McAfee, ha liderado el diseño, implementación y operación de las soluciones de antivirus y antimalware de diferentes empresas en el sector de las telecomunicaciones y del sector público; En el 2004 se vincula al Grupo Bancolombia cómo administrador de plataformas tecnológicas, desarrollando proyectos en virtualización, monitoreo, aseguramiento de sistemas operativos e integración de servicios de red; en el 2008 es nombrado jefe de sección de Gestión de Seguridad de TI, liderando el equipo responsable por la operación y el monitoreo de la seguridad tecnológica de uno de los grupos financieros más importantes del continente. Actualmente ocupa el cargo de Gerente de Gestión y Monitoreo de Seguridad Corporativa del Grupo Bancolombia y es el responsable por la operación, gestión, investigación y monitoreo de la seguridad tecnológica, física y transaccional de dicho Grupo. 12 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com 1 Jornada diseñada para: CISO- Chief Information Security Officer- IT Security Officer IT Risk Manager Director de Auditoría IT Director de Sistemas de Información Responsable de Continuidad de Negocio Quiere ser Conferencista? Contacte con: Trinidad Villar T Teléfono gratuito: tvillar@iircolombia.com
5 SECURITY MINDS LOS COMENTARIOS DE LOS ASISTENTES DE CISO 2012, NUESTRA GARANTIA > Es interesante poder reunir en estos espacios a las empresas y a sus expertos, para contar sus avances y experiencias Adriana Bojaca. ADECCO > Un evento que permite actualizarse y compartir conocimientos con ponentes a la altura de la realidad local y global Juan Felipe Carrillo. SMURFIT KAPPA COLOMBIA > Compartir experiencias tiene mucho valor Andrés Mejía. COOPERATIVA FINANCIERA DE ANTIOQUIA > Muy buenos los expositores. Buena experiencia Christian Castro. BIOTOSCANA FARMA > En contenido, material y expositores muy bueno. Fabián Muñoz. BIOTOSCANA FARMA Quiere ser Patrocinador? Razones para patrocinar Security Minds 2013 Porque es el evento más exclusivo sobre Seguridad Informática Porque reunirá a todos sus clientes Porque contactará directamente con los decission makers del mercado Porque multiplicará sus contactos y oportunidades de negocio Porque podrá diseñar soluciones y servicios personalizados al conocer de 1ª Mano las necesidades de sus clientes Porque su competencia estará presente Si desea averiguar más sobre las oportunidades disponibles de patrocinio y exposición contacte con: Daniel Ronceros t dronceros@iircolombia.com Quién asistió a la anterior edición de Security Minds? Cargos Sectores CISO 15% Dtor. Desarrollo 10% Petroleras 16% Otros 11% Dtor. IT 62% Dtor. General 13% Sector Industrial 26% Telecomunicaciones 16% Bancos y Seguros 18% Empresas Públicas 13% 13 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com
6 Bogotá, 23 de Mayo de 2013 Cómo inscribirse? Elija entre estas 4 opciones para enviarnos sus datos Llame gratis desde México inscrip@iircolombia.com 4info@iircolombia.com 4t: f: skype: iir.colombia Benefíciese de ser social: plantee sus cuestiones y reserve a través de facebook.com/ iircolombia twitter.com /iircolombia Unase al grupo iir Colombia youtube.com /iirespana flickr.com/ photos/iirspain El Departamento de Atención al Cliente se pondrá en contacto con Vd. para confirmar su inscripción Para inspección postal, abrir por aquí q CLOUD & VIRTUALIZACION PARTNERS TECNOLOGICOS 899 * PRECIO USUARIOS FINALES si efectúa el pago hasta el 15 de Abril q SECURITY MINDS PRECIO si efectúa el pago hasta el 15 de Abril q CIO DAY SESION SIN COSTO 699 * 399 * 899 * CO159 LUGAR DE CELEBRACION Hotel Cosmos 100. Calle 100 Nº. 21A - 41, Bogotá DESCUENTO ESPECIAL A PARTIR DE LA 2ª INSCRIPCION Infórmese en el teléfono gratuito: iir le recuerda que la inscripción a nuestras jornadas es personal 399 * q No puedo asistir. Estoy interesado en su documentación Div. B/AM/E INFORMACION GENERAL POLITICA DE CANCELACION En caso de no asistencia o cancelación de la matrícula: Se aceptarán cancelaciones con un plazo máximo de 15 días de antelación al evento. En este caso se retendrá un 50% del precio de la matrícula en concepto de gastos de administración y gestión. Vencido dicho plazo, el importe será exclusivamente abonado por otros productos del grupo. Si usted no puede asistir tiene la opción de enviar a un sustituto o asistir a otro evento. Datos personales: En cumplimiento con el artículo 5 de la Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal, le informamos de que los datos personales que aporte en el presente formulario serán incorporados a los ficheros de Institute for International Research España, S.L., debidamente inscritos ante la Agencia Española de Protección de Datos, y cuyas finalidades son la gestión y cumplimiento de la relación establecida como consecuencia de la inscripción en el evento a que hace referencia, así como la gestión por parte de iir de la selección de los asistentes al mismo, así como la realización de envíos publicitarios acerca de las actividades, servicios, ofertas, promociones especiales y de documentación de diversa naturaleza y por diferentes medios de información comercial, además de la gestión de Conozca a nuestro Equipo GESTION DE CONTENIDOS Trinidad Villar tvillar@iircolombia.com GESTION DE PLANES DE CAPACITACION PARA EMPRESAS Verónica Núñez vnunez@iirspain.com INFORMACION E INSCRIPCIONES SPONSOR Y PATROCINIOS Nacho Flores nflores@iircolombia.com FORMACION INCOMPANY Marta Martín mmartin@iir.es ESI INTERNACIONAL Paloma Palencia ppalencia@iir.es Media Partner Con agradecimiento a la información de la que se disponga para la promoción de eventos, seminarios, cursos o conferencias que pudieran resultar de interés para los inscritos, de acuerdo con las labores de segmentación y obtención de perfiles relativa a los mismos, todo ello al objeto de personalizar el trato conforme a sus características y/o necesidades. Mediante la presente, usted queda informado y consiente que sus datos puedan ser cedidos a patrocinadores, publicaciones, expositores en ferias u otros sujetos en base Verónica Núñez vnunez@iirspain.com a la relación que iir mantiene con los mismos para procurar una mayor eficiencia de la gestión de sus actividades. Para el ejercicio de los derechos de acceso, rectificación, cancelación u oposición de sus datos por parte de iir, deberá remitir un escrito identificado con la referencia Protección de Datos a Institute for International Research España, S.L., con domicilio social en la calle Príncipe de Vergara nº 109, Madrid, en el que se concrete la solicitud y al que acompañe fotocopia de su Documento Nacional de Identidad.
3ª Edición CLOUD COLOMBIA
3ª Edición CLOUD COLOMBIA Un encuentro que reunirá a > Usuarios..conozca sus experiencias prácticas: errores cometidos y lecciones aprendidas > Fabricantes y proveedores descubra las soluciones tecnológicas
Más detallesadaptada a los ritmos y necesidades de las agendas de los más altos directivos Get the Skills & Master the Cases
La más exclusiva y completa herramienta de actualización de conocimientos adaptada a los ritmos y necesidades de las agendas de los más altos directivos Get the Skills & Master the Cases Póngase al día
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesII Curso Certificado
II Curso Certificado Herramientas prácticas para la Gestión de la Responsabilidad Social Empresarial en las pymes según las Directrices del Global Reporting Initiative (GRI) Miércoles 13 y Jueves 14 de
Más detallesCurso Certificación Internacional BPM Para Profesionales Nivel Avanzado
Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del
Más detallesClaves del desarrollo y
Jornada Técnica 03.03.2014 Ideado y Desarrollado por: 7 Ponentes Confirmados MINISTERIO DE HACIENDA ARMABEX VGM ADVISORY PARTNERS MAZABI GESTIÓN DE PATRIMONIOS CBRE Requisitos y procesos clave para la
Más detallesGestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301
Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.
Más detallesJurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano
Somos una de las instituciones de Educación Superior con mayor prestigio y reconocimiento académico de nuestro país. Con una tradición humanística de más de tres siglos formando ciudadanos con principios
Más detallesGUÍA DE PATROCINIO SYMANTEC VISION 2014 BOGOTÁ
GUÍA DE PATROCINIO SYMANTEC VISION 204 BOGOTÁ SYMANTEC VISION 204 Renovado, revitalizado y más relevante que nunca. Symantec está enfocado en innovar para satisfacer mejor las necesidades de nuestros clientes
Más detallesRef.: Workshop: Gobernando la TI.
Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día
Más detallesGESTION DE PROGRAMAS SOCIALES: DEL DIAGNÓSTICO A LA EVALUACIÓN DE IMPACTOS
PROGRAMA CURSO REGIONAL GESTION DE PROGRAMAS SOCIALES: DEL DIAGNÓSTICO A LA EVALUACIÓN DE IMPACTOS DIVISIÓN DE DESARROLLO SOCIAL Santiago de Chile, 8 de mayo al 1 de junio de 2007 Presentación En el marco
Más detallesPara su desarrollo, cada entidad contratista debe asegurar:
Lineamientos y responsabilidades de las entidades contratistas frente a los Encuentros de docentes regionales para socializar las experiencias de la Estrategia de formación de uso de TIC para docentes,
Más detallesAGENDA. Information & Networking La solución de marketing y comunicación perfecta para conseguir sus objetivos. www.iirmexico.com 01 800 681 8099
AGENDA 2015 Information & Networking La solución de marketing y comunicación perfecta para conseguir sus objetivos www.iirmexico.com 01 800 681 8099 Agenda Marzo 2015 México D.F., 24 de Marzo de 2015 5ª
Más detallesGESTIÓN DE RIESGO OPERATIVO
SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones
Más detallesCurso Certificación Internacional BPM Para Profesionales Nivel Fundamentos
Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesLa información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)
La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema
Más detallesEXPERTOS EN CUMPLIMIENTO NORMATIVO
EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesJornada sobre La Reforma de la Contabilidad Local. Barcelona, 5 de junio de 2014
Barcelona, 5 de junio de 2014 Organiza: Profesorado D. Bernardino Benito López Catedrático acreditado. Departamento de Economía Financiera y Contabilidad de la Universidad de Murcia. En colaboración con:
Más detallesAgradecemos la confianza depositada en nosotros. Como respuesta a su solicitud presentamos nuestra propuesta de formación: DIPLOMADO
Cali, 08 de Abril del 2014 Señora Marta Lucia Montañez Directora Servicios de Formación y Gestión Social Camacol Reciba un cordial saludo. Agradecemos la confianza depositada en nosotros. Como respuesta
Más detallesDIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s
DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME
Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632
Más detallesFormación Innovadora para el Éxito www.idefi.com.co
Todas aquellas personas de cualquier sector o actividad económica que deseen conocer y profundizar en la Gerencia de Proyectos bajo el modelo internacional del PMI.. JUSTIFICACIÓN Las empresas, hoy en
Más detallesCertus, cierto Facere, hacer. Certificare
CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.
Más detallesProgramas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003
Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesAuditoria de Sistemas Basada en Riesgos
Las Auditorías de Sistemas, internas ó externas, realizan un examen sistemático, objetivo e independiente de la eficiencia, eficacia y seguridad en los procesos y operaciones de tecnología de información,
Más detallesCurso Certificación Internacional BPM Para Profesionales Nivel Intermedio
Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa
Más detallesContenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales
Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá
Más detallesDOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]
DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesContabilización. de Derivados bajo Normas NIC-NIIF. 2ªEdición SEMINARIO ESPECIALIZADO. Aprenda desde la práctica y resuelva todas sus dudas sobre la
2ªEdición SEMINARIO ESPECIALIZADO Aprenda desde la práctica y resuelva todas sus dudas sobre la Contabilización de Derivados bajo Normas NIC-NIIF 15 horas de formación intensiva para Responsables de Contaduría
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesSoluciones Integrales que brindan Calidad, Seguridad y Confianza
Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesPolítica de Privacidad
Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesCertified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales
Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio
Más detallesDOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA
2 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA La Escuela de Negocios de Dirección y Administración de Empresas ENAE Business School pertenece a la Fundación Universidad Empresa de la Región de Murcia,
Más detallesLa garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
Más detallesDe Directores de RR.HH. para Directores de RR.HH.
Get the skills, master the cases Adquiere los conocimientos, domina los casos de éxito in Association with Existe algo mucho más escaso, fino y raro que el talento Es el talento de reconocer a los talentosos
Más detallesCiclo CERTuy de charlas sobre Seguridad Informática
capacitacion@agesic.gub.uy Ciclo CERTuy de charlas sobre Seguridad Informática CERTuy (Centro Nacional de Respuesta a Incidentes en Seguridad Informática) fue creado en AGESIC con el cometido de proteger
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesCURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3
CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesNuevo Mercado Organizado de Gas MERCADOS. Análisis exhaustivo del desarrollo del mercado de gas. Inscríbase ahora y ahorre 200
SEMINARIO EXCLUSIVO Nuevo Mercado Organizado de Gas MERCADOS DE GAS Mercados Mayoristas de Gas a nivel mundial Marco Normativo Europeo Hoja de ruta de la CNE para el desarrollo del mercado de gas Hubs
Más detallesPlantas de Gas Natural Licuado
Energy Training Seminario Novedad en Colombia Procesos y gestión de operaciones en Plantas de Gas Natural Licuado Bogotá 29 y 30 de septiembre de 2014 - Hotel Cosmos Dictado por un experto internacional
Más detallesDIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Auditoría Interna
DIPLOMADOS Universidad de Chile Diplomado en Gestión de Auditoría Interna 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior más
Más detallesDIPLOMADOS. Gestión de Servicios de TI con ITIL. Universidad de Chile. Diplomado en. Colección: Postales
DIPLOMADOS Universidad de Chile Gestión de Servicios de TI con ITIL 2015 Colección: Postales Diplomado en Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución
Más detallesSeminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor
Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema
Más detallesNovedades y beneficios de SAP BPC (Business Planning and Consolidation)
Consolidación Financiera y Reporting Corporativo Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Actualice sus conocimientos, optimice la gestión del rendimiento corporativo de
Más detallesCURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
Más detallesXXIV Convocatoria para Ampliación de Estudios en el Extranjero
Becas Fundación Ramón Areces para Estudios de Postgrado XXIV Convocatoria para Ampliación de Estudios en el Extranjero Economía Derecho de la Unión Europea Curso 2010-2011 La Fundación Ramón Areces tiene
Más detallesVIII Jornada Académica
VIII Jornada Académica Biblioteca Luis Ángel Arango Auspiciado por Haga planes en su agenda para asistir a la VIII Jornada Académica de ISACA. Conferencias de gran nivel y actualidad en Gobierno, Gestión,
Más detallesSoluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios
Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesRed Programas de Especialización en Revisoría Fiscal. Bogotá, Octubre 30 de 2008
Red Programas de Especialización en Revisoría Fiscal Bogotá, Octubre 30 de 2008 Contenido Las redes en los sistemas de calidad en educación superior Miembros de la Red de especializaciones en Revisoría
Más detallesOBJETIVOS DEL MÁSTER: METODOLOGÍA
OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales
Más detallesSISTEMAS AVANZADOS DE GESTION DE BODEGA
Primer Evento en Colombia Warehouse Management System SISTEMAS AVANZADOS DE GESTION DE BODEGA...Hacia la Bodega Inteligente Analice en profundidad todos los sistemas para aumentar el rendimiento de su
Más detallesPlan Estratégico. Dirección de Relaciones Internacionales
Plan Estratégico Dirección de Relaciones Internacionales 6.1 Desarrollar la internacionalización de la enseñanza, la investigación y la gestión universitaria. 6.1.1 Inserción de un componente internacional
Más detallesHP Institute Programas de certificación
HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa
Más detallesIng. Claudio Schicht, PMP, ITIL
CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesJoven Factoría de ideas
Presentan Joven Factoría de ideas Carné Joven Comunidad de Madrid Objetivos 1 Captar ideas de negocio o de proyectos sociales entre los jóvenes que tengan Carné Joven de la Comunidad de Madrid. 2 Evaluar
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detallesLíder en servicios On Demand para su negocio
Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física
Más detallesGustavo Santana. Senior Manager. PwC México BENEFICIOS:
La gestión eficaz de los riesgos del negocio se ha convertido en un componente esencial del Gobierno TI. Rara vez se encuentra una discusión sobre el riesgo relacionado, que sea específica de los riesgos
Más detallesBases de la convocatoria Zinc Shower 2015
Bases de la convocatoria Zinc Shower 2015 INTRODUCCIÓN: El contexto económico actual requiere más que nunca fomentar y apoyar el emprendimiento en nuestra sociedad, con iniciativas que faciliten que las
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesMáster Universitario en Seguros y Gerencia de Riesgos
Máster Universitario en Seguros y Gerencia de Riesgos XXI Promoción - 2014/15 MUSGRI ICEA ICEA es una asociación de entidades de seguros fundada en 1963, que aglutina el 95,6% del mercado asegurador español.
Más detallesValoración de Proyectos de Inversión mediante Opciones Reales
SEMINARIO T E C N I C O Aplique el método de las Real Options a la evaluación de sus negocios Valoración de Proyectos de Inversión mediante Opciones Reales Impartido por el académico Doctor David Toscano
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesMáster. Consultor ERP. Certificaciones oficiales
Máster Consultor ERP Certificaciones oficiales Introducción Este programa surge ante la necesidad de cubrir la fuerte demanda del mercado laboral de consultores certificados en SAP-ERP. Tanto Volkswagen
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesFundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización
Fundamentos de COBIT 4.1 Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Presentación Valor al negocio, gestión del riesgo y control sobre la información
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesEvaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María
Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesCertificación FIBA AMLCA por internet Precio especial para lectores de ControlCapital.Net
Certificación por internet Precio especial para lectores de ControlCapital.Net. Obtenga la experiencia necesaria para operar en un ámbito global, utilizando las normas internacionales para la prevención
Más detallesMaster Executive en Auditoría y Seguridad de la Información
Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesEncuentro empresarial 2015: Creación de Alianzas Españolas para el desarrollo de proyectos de Abastecimiento, Saneamiento y Depuración de aguas
Encuentro empresarial 2015: Creación de Alianzas Españolas para el desarrollo de proyectos de Abastecimiento, Saneamiento y Depuración de aguas Organiza Descubra oportunidades de negocio. Entrevístese
Más detallesSistema de indicadores de gestión por procesos
SEMINARIO TALLER Sistema de indicadores de gestión por procesos Nestor Diazgranados 11 de abril de 2013 Hotel RIU Panamá Plaza LUGAR, FECHA Y HORARIO Hotel RIU Panamá Plaza. 11 de abril de 2013 De 9:00
Más detallesNUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo
NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta
Más detallesSeminario INFORMÁTICA FORENSE
Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través
Más detalles