1 día exclusivo con 3 KEYNOTE SPEAKERS de reconocido prestigio en Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1 día exclusivo con 3 KEYNOTE SPEAKERS de reconocido prestigio en Seguridad Informática"

Transcripción

1 in Association with Obtenga la Certificación de Aprovechamiento del Programa de iir/gwu!! La más exclusiva y completa herramienta de actualización de conocimientos adaptada a los ritmos y necesidades de las agendas de los más altos directivos Get the Skills & Master the Cases Con la participación de Diego Andrés Zuluaga Urrea Exc. MBA,CISM,CGEIT,CRISC Auditor Lider ISO27001, COBIT Foundation Certificate Ganador American ISLA Awards 2011 (ISC2) TOYP Antioquia y Colombia 2012 (JCI) Especialista Seguridad de la Información Gestión de la Información ISAGEN Jose Alberto Montoya Sánchez Gerente de Gobierno y Estrategia de Seguridad Corporativa 1 día exclusivo con 3 KEYNOTE SPEAKERS de reconocido prestigio en Seguridad Informática 3 de los más importantes CISOs de Colombia compartirán sus conocimientos, best practices, sus aciertos y errores para proteger a sus empresas de ataques y amenazas cibernéticas Seguridad en redes sociales Seguridad en Cloud Computing Ciberseguridad: un asunto de todos Mobile Security Auditoría informática Gestión de Seguridad de la Información y administración de usuarios Business Continuity Plan & Disaster Recovery Security Compliance César Augusto Tobon Betancur Gerente de Gestión y Monitoreo de Seguridad Corporativa Más información en el teléfono gratuito Bogotá, 23 de Mayo de 2013 Hotel Cosmos 100

2 Los Skill & Cases de iir son un novedoso formato de formación compuesto por una parte teórica, para conocer las claves teóricas de los temas y materias objeto de estudio y el análisis de una batería de casos reales de grandes empresas y corporaciones para consolidar y visionar en la práctica los conocimientos expuestos en la primera parte. Los Skill & Cases pretenden ser una nueva fórmula de capacitación, un lugar de encuentro, conversación y crecimiento profesional para compartir experiencias, analizar casuísticas reales y ampliar relaciones profesionales. Todo en un formato rápido y comprimido y en un ambiente exclusivo compartiendo foro con académicos y directores de reconocida solvencia y consolidado prestigio. Una herramienta de formación adaptada a los ritmos y necesidades de las agendas de los más altos directivos. 3 de los más importantes CISOs de Colombia compartirán sus conocimientos, best practices, sus aciertos y errores para proteger a sus empresas de ataques y amenazas cibernéticas Qué son los La George Washington University School of Business es una institución educativa reconocida internacionalmente por su experiencia en la investigación de las necesidades formativas de directivos y profesionales cualificados del Sector Público y Privado. La Escuela posee más de 75 años de experiencia en la preparación de directivos tanto en Estados Unidos como en el resto del mundo y cuenta con un método pedagógico de gran calidad cuyo objetivo es conseguir el máximo crecimiento profesional con el mejor desarrollo personal. Su Centro de Investigación conecta a profesores y estudiantes con empresas dentro y fuera de las fronteras estadounidenses. La George Washington University School of Business posee acuerdos multilaterales con las filiales del Grupo Informa casa matriz de iir Colombia a nivel mundial. iir Colombia, se une al proyecto de otras compañías del GRUPO INFORMA e intensifica sus continuos esfuerzos en investigación para ofrecer propuestas formativas innovadoras en asociación con esta Universidad de gran prestigio internacional. Obtenga la Certificación de Aprovechamiento del Programa de iir/gwu 10 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

3 SECURITY MINDS Bogotá, 23 de Mayo 2013 Horario Recepción 9.15 h. Apertura del Seminario 9.30 h. Refrigerio h. Almuerzo h. Reanudación de la Jornada h. Fin del Skills & Cases Security Minds h. IDS -Intrusion Detection Systems- e IPS Intrusion Prevention System- =HoneyPots =Programación segura Cómo evitar los perjuicios de los virus Ultimas novedades en herramientas y soluciones: firewalls, antivirus, criptografía, anti-spam,,gestión del puzle de la Seguridad Seguridad Wireless/ Wi-Fi =Contraseñas =Gestión de identidades =PKI empresarial =Biometría NUEVOS ENTORNOS NUEVOS METODOS DE SEGURIDAD Seguridad en las Redes Sociales =Control de acceso en redes sociales =Análisis de la eficiencia del spam personalizado utilizando información pública de redes sociales Programa ESTANDARES Y LEGISLACION METODOS DE RESPUESTA Y CONTRAATAQUE Seguridad en Cloud Computing: transferencias de datos. Alojamiento de datos privados en Cloud DELITO INFORMATICO LEY DE PROTECCION DE DATOS = Cómo se prepara la inspección? = En que consiste? = Qué suele ocurrir durante la misma? = Cuáles son sus consecuencias? = Qué tipo de infracciones se pueden cometer? = Cuál es en realidad su potestad sancionadora > Tipo de sanciones > Cuantías > Prescripción ITIL SLAs Contratos de nivel de servicio para lograr mayores niveles de eficiencia = Sabe como leer un contrato?: Abogados versus Técnicos? = Sabe si su contenido es adecuado? Auditoría de Sistemas de Información =COBIT: > Se va a incluir como un código de buenas conductas? > Comparativa del COBIT con la ISO =IT Governance: > Herramientas y mecanismos para la gobernabilidad de las Tecnologías de la Información y Comunicación > Cómo pueden utilizarlo los responsables de la seguridad para el buen gobierno > Balance Score Card para tecnologías de la información =Auditoría histórica y en tiempo real =Planes de contingencia en función de los riegos y vulnerabilidades encontrados en la Auditoría =Computer Forensics: Recoger evidencias digitales =Contramedidas =Ethical Hacking GESTION DE LA SEGURIDAD Y ADMINISTRACION DE USUARIOS Aspectos legales y regulatorios internacionales: Cloud multinacional =Los riesgos asociados a la transición a este nuevo modelo, una de las mayores preocupaciones sobre Cloud Computing? Mobile Security: Seguridad en aplicaciones y dispositivos móviles BUSINESS CONTINUITY PLAN & DISASTER RECOVERY Prioridad nº1: Recuperar con el menor coste y en el menor tiempo los datos y la infraestructura tecnológica para asegurar la viabilidad de la empresa! =Pautas para la implantación y evaluación del Plan de recuperación y continuidad de negocio =Piezas fundamentales para la estrategia de recuperación ISO METODOS PREVENTIVOS Y DE PROTECCION Análisis de riesgos y vulnerabilidades de la red =Riesgos y amenazas de la platafoma PC =Seguridad y disponibilidad en las infraestructuras de datos Gestión de la Seguridad =Indicadores Cuadro de Mando- =Servicios Continuos 24x7 =Monitorización en tiempo real Identificación y Gestión de usuarios: Protección Lógica =Control de accesos 11 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

4 NUESTROS INSTRUCTORES Diego Andrés Zuluaga Urrea Exc. MBA, CISM, CRISC, CGEIT, ISO L.A. Ingeniero de Sistemas de la Universidad EAFIT y Especialista en Gerencia de CEIPA, Executive MBA de la Escuela de Administración de Empresas de Barcelona, España. Certificado internacionalmente en seguridad, gestión y riesgos de Tecnologias de Información Ganador del premio Americas Information Security Leadership Awards en la categoría Senior Information Security ofrecido por la organización internacional más grande de profesionales de seguridad en información: (ISC)² y destacado como Joven Sobresaliente de Antioquia y luego de Colombia en el 2012 por la Camara Junior Internacional dentro del Programa Ten Outstanding Young Persons (TOYP). Con más de 15 años de experiencia ha sido entre otros, consultor internacional en temas relacionados con la seguridad en información con KPMG Colombia en empresas del sector público y privado. Ha desarrollado desde pruebas de vulnerabilidad hasta sistemas de gestión de seguridad en información que contemplan dimensiones técnicas, procedimentales y humanas para empresas y grandes grupos económicos de Colombia. Ha sido conferencista en múltiples escenarios nacionales e internacionales, ha dictado cátedra de pregrado, postgrado en universidades públicas y privadas. Actualmente trabaja en ISAGEN S.A. E.S.P donde es responsable de la seguridad en la información empresarial y participa en la incorporación de prácticas de riesgos, control y gobierno de TI con base en estándares internacionales y aporta en diferentes escenarios a mejorar la cyberseguridad de las infraestructuras críticas nacionales. Fue Invitado como experto por la OEA a la Mesa de Discusión de Alto Nivel sobre Políticas en Seguridad Cibernética En Ottawa, Canadá. Jose Alberto Montoya Sánchez Ingeniero de Sistemas Universidad de San Buenaventura, Especialista en Redes Corporativas e Integración de Tecnología y Especialista en Seguridad Informática Universidad de San Buenaventura. Diplomado en Seguridad Integral Universidad EAFIT, Diplomado en Gerencia de Proyectos Universidad CEIPA. Con más de 20 años de experiencia ha sido entre otros, Ingeniero de soporte de Microsoft en Colombia, Jefe de Redes en Sycom sistemas y comunicaciones de la organización Carvajal, Gerente de Monitoreo Grupo Bancolombia, Gerente de Ingeniería de Plataformas del Grupo Bancolombia. Tiene más de 15 años de experiencia en el Sector financiero. Ha diseñado esquemas de seguridad para sistemas centrales y distribuidos, ha implementado esquemas de seguridad acorde al proceso DS5 de Cobit Administrar la Seguridad, sistemas de gestión de seguridad basados en el estándar ISO 27001, ha implementado modelos estadísticos para monitorear diferentes plataformas, así como SIEM como base de un esquema de Seguridad Gestionada, ha definido requisitos y estándares de seguridad para diseños de soluciones de negocio y posterior pruebas acorde al proceso de COBIT AI7 Instalar y acreditar soluciones y cambios con lo cual se consigue soluciones más seguras. Actualmente se desempeña como Gerente de Gobierno y Estrategia de Seguridad Corporativa del Grupo Bancolombia y es el responsable de la estrategia de seguridad del Grupo. César Augusto Tobon Betancur Ingeniero informático del Politécnico Colombiano Jaime Isaza Cadavid, especialista en Redes Corporativas e Integración de Tecnologías, Diplomado en Seguridad Integral de la universidad EAFIT y certificado como Microsoft Certified Professional Administrator. Inicia en el mundo de la seguridad como especialista de producto en la reconocida casa de Antivirus y protección de malware McAfee, ha liderado el diseño, implementación y operación de las soluciones de antivirus y antimalware de diferentes empresas en el sector de las telecomunicaciones y del sector público; En el 2004 se vincula al Grupo Bancolombia cómo administrador de plataformas tecnológicas, desarrollando proyectos en virtualización, monitoreo, aseguramiento de sistemas operativos e integración de servicios de red; en el 2008 es nombrado jefe de sección de Gestión de Seguridad de TI, liderando el equipo responsable por la operación y el monitoreo de la seguridad tecnológica de uno de los grupos financieros más importantes del continente. Actualmente ocupa el cargo de Gerente de Gestión y Monitoreo de Seguridad Corporativa del Grupo Bancolombia y es el responsable por la operación, gestión, investigación y monitoreo de la seguridad tecnológica, física y transaccional de dicho Grupo. 12 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com 1 Jornada diseñada para: CISO- Chief Information Security Officer- IT Security Officer IT Risk Manager Director de Auditoría IT Director de Sistemas de Información Responsable de Continuidad de Negocio Quiere ser Conferencista? Contacte con: Trinidad Villar T Teléfono gratuito: tvillar@iircolombia.com

5 SECURITY MINDS LOS COMENTARIOS DE LOS ASISTENTES DE CISO 2012, NUESTRA GARANTIA > Es interesante poder reunir en estos espacios a las empresas y a sus expertos, para contar sus avances y experiencias Adriana Bojaca. ADECCO > Un evento que permite actualizarse y compartir conocimientos con ponentes a la altura de la realidad local y global Juan Felipe Carrillo. SMURFIT KAPPA COLOMBIA > Compartir experiencias tiene mucho valor Andrés Mejía. COOPERATIVA FINANCIERA DE ANTIOQUIA > Muy buenos los expositores. Buena experiencia Christian Castro. BIOTOSCANA FARMA > En contenido, material y expositores muy bueno. Fabián Muñoz. BIOTOSCANA FARMA Quiere ser Patrocinador? Razones para patrocinar Security Minds 2013 Porque es el evento más exclusivo sobre Seguridad Informática Porque reunirá a todos sus clientes Porque contactará directamente con los decission makers del mercado Porque multiplicará sus contactos y oportunidades de negocio Porque podrá diseñar soluciones y servicios personalizados al conocer de 1ª Mano las necesidades de sus clientes Porque su competencia estará presente Si desea averiguar más sobre las oportunidades disponibles de patrocinio y exposición contacte con: Daniel Ronceros t dronceros@iircolombia.com Quién asistió a la anterior edición de Security Minds? Cargos Sectores CISO 15% Dtor. Desarrollo 10% Petroleras 16% Otros 11% Dtor. IT 62% Dtor. General 13% Sector Industrial 26% Telecomunicaciones 16% Bancos y Seguros 18% Empresas Públicas 13% 13 Regístrese! Tel Tel. gratuito skype: iir.colombia info@iircolombia.com

6 Bogotá, 23 de Mayo de 2013 Cómo inscribirse? Elija entre estas 4 opciones para enviarnos sus datos Llame gratis desde México inscrip@iircolombia.com 4info@iircolombia.com 4t: f: skype: iir.colombia Benefíciese de ser social: plantee sus cuestiones y reserve a través de facebook.com/ iircolombia twitter.com /iircolombia Unase al grupo iir Colombia youtube.com /iirespana flickr.com/ photos/iirspain El Departamento de Atención al Cliente se pondrá en contacto con Vd. para confirmar su inscripción Para inspección postal, abrir por aquí q CLOUD & VIRTUALIZACION PARTNERS TECNOLOGICOS 899 * PRECIO USUARIOS FINALES si efectúa el pago hasta el 15 de Abril q SECURITY MINDS PRECIO si efectúa el pago hasta el 15 de Abril q CIO DAY SESION SIN COSTO 699 * 399 * 899 * CO159 LUGAR DE CELEBRACION Hotel Cosmos 100. Calle 100 Nº. 21A - 41, Bogotá DESCUENTO ESPECIAL A PARTIR DE LA 2ª INSCRIPCION Infórmese en el teléfono gratuito: iir le recuerda que la inscripción a nuestras jornadas es personal 399 * q No puedo asistir. Estoy interesado en su documentación Div. B/AM/E INFORMACION GENERAL POLITICA DE CANCELACION En caso de no asistencia o cancelación de la matrícula: Se aceptarán cancelaciones con un plazo máximo de 15 días de antelación al evento. En este caso se retendrá un 50% del precio de la matrícula en concepto de gastos de administración y gestión. Vencido dicho plazo, el importe será exclusivamente abonado por otros productos del grupo. Si usted no puede asistir tiene la opción de enviar a un sustituto o asistir a otro evento. Datos personales: En cumplimiento con el artículo 5 de la Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de Datos de Carácter Personal, le informamos de que los datos personales que aporte en el presente formulario serán incorporados a los ficheros de Institute for International Research España, S.L., debidamente inscritos ante la Agencia Española de Protección de Datos, y cuyas finalidades son la gestión y cumplimiento de la relación establecida como consecuencia de la inscripción en el evento a que hace referencia, así como la gestión por parte de iir de la selección de los asistentes al mismo, así como la realización de envíos publicitarios acerca de las actividades, servicios, ofertas, promociones especiales y de documentación de diversa naturaleza y por diferentes medios de información comercial, además de la gestión de Conozca a nuestro Equipo GESTION DE CONTENIDOS Trinidad Villar tvillar@iircolombia.com GESTION DE PLANES DE CAPACITACION PARA EMPRESAS Verónica Núñez vnunez@iirspain.com INFORMACION E INSCRIPCIONES SPONSOR Y PATROCINIOS Nacho Flores nflores@iircolombia.com FORMACION INCOMPANY Marta Martín mmartin@iir.es ESI INTERNACIONAL Paloma Palencia ppalencia@iir.es Media Partner Con agradecimiento a la información de la que se disponga para la promoción de eventos, seminarios, cursos o conferencias que pudieran resultar de interés para los inscritos, de acuerdo con las labores de segmentación y obtención de perfiles relativa a los mismos, todo ello al objeto de personalizar el trato conforme a sus características y/o necesidades. Mediante la presente, usted queda informado y consiente que sus datos puedan ser cedidos a patrocinadores, publicaciones, expositores en ferias u otros sujetos en base Verónica Núñez vnunez@iirspain.com a la relación que iir mantiene con los mismos para procurar una mayor eficiencia de la gestión de sus actividades. Para el ejercicio de los derechos de acceso, rectificación, cancelación u oposición de sus datos por parte de iir, deberá remitir un escrito identificado con la referencia Protección de Datos a Institute for International Research España, S.L., con domicilio social en la calle Príncipe de Vergara nº 109, Madrid, en el que se concrete la solicitud y al que acompañe fotocopia de su Documento Nacional de Identidad.

3ª Edición CLOUD COLOMBIA

3ª Edición CLOUD COLOMBIA 3ª Edición CLOUD COLOMBIA Un encuentro que reunirá a > Usuarios..conozca sus experiencias prácticas: errores cometidos y lecciones aprendidas > Fabricantes y proveedores descubra las soluciones tecnológicas

Más detalles

adaptada a los ritmos y necesidades de las agendas de los más altos directivos Get the Skills & Master the Cases

adaptada a los ritmos y necesidades de las agendas de los más altos directivos Get the Skills & Master the Cases La más exclusiva y completa herramienta de actualización de conocimientos adaptada a los ritmos y necesidades de las agendas de los más altos directivos Get the Skills & Master the Cases Póngase al día

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

II Curso Certificado

II Curso Certificado II Curso Certificado Herramientas prácticas para la Gestión de la Responsabilidad Social Empresarial en las pymes según las Directrices del Global Reporting Initiative (GRI) Miércoles 13 y Jueves 14 de

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del

Más detalles

Claves del desarrollo y

Claves del desarrollo y Jornada Técnica 03.03.2014 Ideado y Desarrollado por: 7 Ponentes Confirmados MINISTERIO DE HACIENDA ARMABEX VGM ADVISORY PARTNERS MAZABI GESTIÓN DE PATRIMONIOS CBRE Requisitos y procesos clave para la

Más detalles

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301

Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 Gestión de continuidad del negocio un enfoque resilente basado en el estándar ISO 22301 About Me ISB Corp, una compañía dedicada a seguridad de la información, Business Continuity, Risk Management y Compliance.

Más detalles

Jurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano

Jurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano Somos una de las instituciones de Educación Superior con mayor prestigio y reconocimiento académico de nuestro país. Con una tradición humanística de más de tres siglos formando ciudadanos con principios

Más detalles

GUÍA DE PATROCINIO SYMANTEC VISION 2014 BOGOTÁ

GUÍA DE PATROCINIO SYMANTEC VISION 2014 BOGOTÁ GUÍA DE PATROCINIO SYMANTEC VISION 204 BOGOTÁ SYMANTEC VISION 204 Renovado, revitalizado y más relevante que nunca. Symantec está enfocado en innovar para satisfacer mejor las necesidades de nuestros clientes

Más detalles

Ref.: Workshop: Gobernando la TI.

Ref.: Workshop: Gobernando la TI. Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día

Más detalles

GESTION DE PROGRAMAS SOCIALES: DEL DIAGNÓSTICO A LA EVALUACIÓN DE IMPACTOS

GESTION DE PROGRAMAS SOCIALES: DEL DIAGNÓSTICO A LA EVALUACIÓN DE IMPACTOS PROGRAMA CURSO REGIONAL GESTION DE PROGRAMAS SOCIALES: DEL DIAGNÓSTICO A LA EVALUACIÓN DE IMPACTOS DIVISIÓN DE DESARROLLO SOCIAL Santiago de Chile, 8 de mayo al 1 de junio de 2007 Presentación En el marco

Más detalles

Para su desarrollo, cada entidad contratista debe asegurar:

Para su desarrollo, cada entidad contratista debe asegurar: Lineamientos y responsabilidades de las entidades contratistas frente a los Encuentros de docentes regionales para socializar las experiencias de la Estrategia de formación de uso de TIC para docentes,

Más detalles

AGENDA. Information & Networking La solución de marketing y comunicación perfecta para conseguir sus objetivos. www.iirmexico.com 01 800 681 8099

AGENDA. Information & Networking La solución de marketing y comunicación perfecta para conseguir sus objetivos. www.iirmexico.com 01 800 681 8099 AGENDA 2015 Information & Networking La solución de marketing y comunicación perfecta para conseguir sus objetivos www.iirmexico.com 01 800 681 8099 Agenda Marzo 2015 México D.F., 24 de Marzo de 2015 5ª

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos

Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos Curso Certificación Internacional BPM Para Profesionales Nivel Fundamentos La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

Jornada sobre La Reforma de la Contabilidad Local. Barcelona, 5 de junio de 2014

Jornada sobre La Reforma de la Contabilidad Local. Barcelona, 5 de junio de 2014 Barcelona, 5 de junio de 2014 Organiza: Profesorado D. Bernardino Benito López Catedrático acreditado. Departamento de Economía Financiera y Contabilidad de la Universidad de Murcia. En colaboración con:

Más detalles

Agradecemos la confianza depositada en nosotros. Como respuesta a su solicitud presentamos nuestra propuesta de formación: DIPLOMADO

Agradecemos la confianza depositada en nosotros. Como respuesta a su solicitud presentamos nuestra propuesta de formación: DIPLOMADO Cali, 08 de Abril del 2014 Señora Marta Lucia Montañez Directora Servicios de Formación y Gestión Social Camacol Reciba un cordial saludo. Agradecemos la confianza depositada en nosotros. Como respuesta

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

Formación Innovadora para el Éxito www.idefi.com.co

Formación Innovadora para el Éxito www.idefi.com.co Todas aquellas personas de cualquier sector o actividad económica que deseen conocer y profundizar en la Gerencia de Proyectos bajo el modelo internacional del PMI.. JUSTIFICACIÓN Las empresas, hoy en

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003 Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Auditoria de Sistemas Basada en Riesgos

Auditoria de Sistemas Basada en Riesgos Las Auditorías de Sistemas, internas ó externas, realizan un examen sistemático, objetivo e independiente de la eficiencia, eficacia y seguridad en los procesos y operaciones de tecnología de información,

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio

Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio Curso Certificación Internacional BPM Para Profesionales Nivel Intermedio La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Contabilización. de Derivados bajo Normas NIC-NIIF. 2ªEdición SEMINARIO ESPECIALIZADO. Aprenda desde la práctica y resuelva todas sus dudas sobre la

Contabilización. de Derivados bajo Normas NIC-NIIF. 2ªEdición SEMINARIO ESPECIALIZADO. Aprenda desde la práctica y resuelva todas sus dudas sobre la 2ªEdición SEMINARIO ESPECIALIZADO Aprenda desde la práctica y resuelva todas sus dudas sobre la Contabilización de Derivados bajo Normas NIC-NIIF 15 horas de formación intensiva para Responsables de Contaduría

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

DOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA

DOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA 2 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA La Escuela de Negocios de Dirección y Administración de Empresas ENAE Business School pertenece a la Fundación Universidad Empresa de la Región de Murcia,

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

De Directores de RR.HH. para Directores de RR.HH.

De Directores de RR.HH. para Directores de RR.HH. Get the skills, master the cases Adquiere los conocimientos, domina los casos de éxito in Association with Existe algo mucho más escaso, fino y raro que el talento Es el talento de reconocer a los talentosos

Más detalles

Ciclo CERTuy de charlas sobre Seguridad Informática

Ciclo CERTuy de charlas sobre Seguridad Informática capacitacion@agesic.gub.uy Ciclo CERTuy de charlas sobre Seguridad Informática CERTuy (Centro Nacional de Respuesta a Incidentes en Seguridad Informática) fue creado en AGESIC con el cometido de proteger

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Nuevo Mercado Organizado de Gas MERCADOS. Análisis exhaustivo del desarrollo del mercado de gas. Inscríbase ahora y ahorre 200

Nuevo Mercado Organizado de Gas MERCADOS. Análisis exhaustivo del desarrollo del mercado de gas. Inscríbase ahora y ahorre 200 SEMINARIO EXCLUSIVO Nuevo Mercado Organizado de Gas MERCADOS DE GAS Mercados Mayoristas de Gas a nivel mundial Marco Normativo Europeo Hoja de ruta de la CNE para el desarrollo del mercado de gas Hubs

Más detalles

Plantas de Gas Natural Licuado

Plantas de Gas Natural Licuado Energy Training Seminario Novedad en Colombia Procesos y gestión de operaciones en Plantas de Gas Natural Licuado Bogotá 29 y 30 de septiembre de 2014 - Hotel Cosmos Dictado por un experto internacional

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Auditoría Interna

DIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Auditoría Interna DIPLOMADOS Universidad de Chile Diplomado en Gestión de Auditoría Interna 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior más

Más detalles

DIPLOMADOS. Gestión de Servicios de TI con ITIL. Universidad de Chile. Diplomado en. Colección: Postales

DIPLOMADOS. Gestión de Servicios de TI con ITIL. Universidad de Chile. Diplomado en. Colección: Postales DIPLOMADOS Universidad de Chile Gestión de Servicios de TI con ITIL 2015 Colección: Postales Diplomado en Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Novedades y beneficios de SAP BPC (Business Planning and Consolidation)

Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Consolidación Financiera y Reporting Corporativo Novedades y beneficios de SAP BPC (Business Planning and Consolidation) Actualice sus conocimientos, optimice la gestión del rendimiento corporativo de

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

XXIV Convocatoria para Ampliación de Estudios en el Extranjero

XXIV Convocatoria para Ampliación de Estudios en el Extranjero Becas Fundación Ramón Areces para Estudios de Postgrado XXIV Convocatoria para Ampliación de Estudios en el Extranjero Economía Derecho de la Unión Europea Curso 2010-2011 La Fundación Ramón Areces tiene

Más detalles

VIII Jornada Académica

VIII Jornada Académica VIII Jornada Académica Biblioteca Luis Ángel Arango Auspiciado por Haga planes en su agenda para asistir a la VIII Jornada Académica de ISACA. Conferencias de gran nivel y actualidad en Gobierno, Gestión,

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA

INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES

Más detalles

Red Programas de Especialización en Revisoría Fiscal. Bogotá, Octubre 30 de 2008

Red Programas de Especialización en Revisoría Fiscal. Bogotá, Octubre 30 de 2008 Red Programas de Especialización en Revisoría Fiscal Bogotá, Octubre 30 de 2008 Contenido Las redes en los sistemas de calidad en educación superior Miembros de la Red de especializaciones en Revisoría

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

SISTEMAS AVANZADOS DE GESTION DE BODEGA

SISTEMAS AVANZADOS DE GESTION DE BODEGA Primer Evento en Colombia Warehouse Management System SISTEMAS AVANZADOS DE GESTION DE BODEGA...Hacia la Bodega Inteligente Analice en profundidad todos los sistemas para aumentar el rendimiento de su

Más detalles

Plan Estratégico. Dirección de Relaciones Internacionales

Plan Estratégico. Dirección de Relaciones Internacionales Plan Estratégico Dirección de Relaciones Internacionales 6.1 Desarrollar la internacionalización de la enseñanza, la investigación y la gestión universitaria. 6.1.1 Inserción de un componente internacional

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

Ing. Claudio Schicht, PMP, ITIL

Ing. Claudio Schicht, PMP, ITIL CS.C.V CS.01.. Ing. Claudio Schicht, PMP, ITIL Posee tres títulos de grado: Ingeniero Industrial, Licenciado en Administración de Empresas y Licenciado en Sistemas. Es Doctorando en el Doctorado de Administración

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Joven Factoría de ideas

Joven Factoría de ideas Presentan Joven Factoría de ideas Carné Joven Comunidad de Madrid Objetivos 1 Captar ideas de negocio o de proyectos sociales entre los jóvenes que tengan Carné Joven de la Comunidad de Madrid. 2 Evaluar

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Líder en servicios On Demand para su negocio

Líder en servicios On Demand para su negocio Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física

Más detalles

Gustavo Santana. Senior Manager. PwC México BENEFICIOS:

Gustavo Santana. Senior Manager. PwC México BENEFICIOS: La gestión eficaz de los riesgos del negocio se ha convertido en un componente esencial del Gobierno TI. Rara vez se encuentra una discusión sobre el riesgo relacionado, que sea específica de los riesgos

Más detalles

Bases de la convocatoria Zinc Shower 2015

Bases de la convocatoria Zinc Shower 2015 Bases de la convocatoria Zinc Shower 2015 INTRODUCCIÓN: El contexto económico actual requiere más que nunca fomentar y apoyar el emprendimiento en nuestra sociedad, con iniciativas que faciliten que las

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Máster Universitario en Seguros y Gerencia de Riesgos

Máster Universitario en Seguros y Gerencia de Riesgos Máster Universitario en Seguros y Gerencia de Riesgos XXI Promoción - 2014/15 MUSGRI ICEA ICEA es una asociación de entidades de seguros fundada en 1963, que aglutina el 95,6% del mercado asegurador español.

Más detalles

Valoración de Proyectos de Inversión mediante Opciones Reales

Valoración de Proyectos de Inversión mediante Opciones Reales SEMINARIO T E C N I C O Aplique el método de las Real Options a la evaluación de sus negocios Valoración de Proyectos de Inversión mediante Opciones Reales Impartido por el académico Doctor David Toscano

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Máster. Consultor ERP. Certificaciones oficiales

Máster. Consultor ERP. Certificaciones oficiales Máster Consultor ERP Certificaciones oficiales Introducción Este programa surge ante la necesidad de cubrir la fuerte demanda del mercado laboral de consultores certificados en SAP-ERP. Tanto Volkswagen

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

Fundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización

Fundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Fundamentos de COBIT 4.1 Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Presentación Valor al negocio, gestión del riesgo y control sobre la información

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María

Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros. Universidad Técnica Federico Santa María Evaluación del ROI en implementación de Sistemas de Gestión de Activos Mineros Universidad Técnica Federico Santa María Gestión de Activos: La eficiencia en la Gestión de Activos Mineros es uno de los

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Certificación FIBA AMLCA por internet Precio especial para lectores de ControlCapital.Net

Certificación FIBA AMLCA por internet Precio especial para lectores de ControlCapital.Net Certificación por internet Precio especial para lectores de ControlCapital.Net. Obtenga la experiencia necesaria para operar en un ámbito global, utilizando las normas internacionales para la prevención

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Encuentro empresarial 2015: Creación de Alianzas Españolas para el desarrollo de proyectos de Abastecimiento, Saneamiento y Depuración de aguas

Encuentro empresarial 2015: Creación de Alianzas Españolas para el desarrollo de proyectos de Abastecimiento, Saneamiento y Depuración de aguas Encuentro empresarial 2015: Creación de Alianzas Españolas para el desarrollo de proyectos de Abastecimiento, Saneamiento y Depuración de aguas Organiza Descubra oportunidades de negocio. Entrevístese

Más detalles

Sistema de indicadores de gestión por procesos

Sistema de indicadores de gestión por procesos SEMINARIO TALLER Sistema de indicadores de gestión por procesos Nestor Diazgranados 11 de abril de 2013 Hotel RIU Panamá Plaza LUGAR, FECHA Y HORARIO Hotel RIU Panamá Plaza. 11 de abril de 2013 De 9:00

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

Seminario INFORMÁTICA FORENSE

Seminario INFORMÁTICA FORENSE Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través

Más detalles