Auditoría Informática. Seguridad Informática. Madrid Sevilla Málaga. Máster en. Máster en EDICIÓN CPIIA CPITIA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Auditoría Informática. Seguridad Informática. Madrid Sevilla Málaga. Máster en. Máster en EDICIÓN CPIIA CPITIA"

Transcripción

1 l i.es EDICIÓN X Máster en Auditoría Informática Máster en Seguridad Informática UPM ALI ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática Titulación otorgada p o r l a U n i v e r s i d a d Politécnica de Madrid Colaboran: Madrid Sevilla Málaga Con el patrocinio de: CPIIA CPIIA Colegio Profesional de Ingenieros en informática de Andalucía CPITIA CPITIA Colegio Profesional de Ingenieros Técnicos en Informática en Andalucía Con la colaboración de INTECO: Próximas sesiones informativas consultar la web

2 La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universidad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en Informática y de Ingenieros Técnicos en Informática de Andalucía, conocedores de la importancia que supone para las organizaciones en general la protección y el control de sus sistemas informáticos, organizan LA X EDICIÓN DE LOS MÁSTER DE AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA. Objetivo Estos Másters, ya consolidados, tienen como objetivos prioritarios: La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para dirigir los departamentos de Seguridad o Auditoría en administraciones públicas y organizaciones privadas. Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la Información en general y de su soporte informático en particular a aquellos profesionales que pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento. Máster de Seguridad La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los que opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente para progresar en la sociedad de la información. En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc. Máster de Auditoría Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier eventualidad y generar confianza. Con estos másters se pretende formar y capacitar a profesionales para la realización de una AUDITORÍA INFORMÁTICA. Metodología Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella. Titulación obtenida Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA, otorgado por la Universidad Politécnica de Madrid. Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un certificado de asistencia. Requisitos de Admisión Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial de cualquier universidad española o universidad extranjera homologada por la UPM. Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de incluirse una traducción al castellano de los mismos). Becas Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización del master en empresas que tienen establecido un convenio de colaboración

3 Opiniones de Alumnos Cristina Muñoz-Aycuens Sardá Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la utilización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector. Alejandra Fraile Aller IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de gobierno de TI y de seguridad de la información. Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuentra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las necesidades de nuestra organización. Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la selección de futuras colaboraciones. Juan José Huerta Díaz Mutua Madrileña. Experto en Seguridad Informática Con la realización de este Master obtuve una visión muy completa y actualizada de la Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada a este apasionante mundo al que no pertenecía. Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos profesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión. UNIVERSIDAD POLITÉCNICA DE MADRID El prestigio y la calidad educativa de la Universidad Politécnica de Madrid vienen avalados no solo por las casi cuatro décadas que lleva esta Institución formando a los mejores profesionales de todos los ámbitos de la tecnología sino también por los más de cien años de existencia de muchos de los centros que la integran. Por esta Universidad han pasado las grandes figuras de la docencia e investigación ya fuera como alumnos o como profesores. Es pionera en la impartición de las enseñanzas universitarias en Informática en España lo que la convierte en un referente tanto nacional como internacional no solo para las empresas sino para otras instituciones educativas. ASOCIACIÓN DE INGENIEROS E INGENIEROS TÉCNICOS EN INFORMÁTICA ALI es la asociación decana de los titulados universitarios en Informática. Su nacimiento, en 1980, está ligado al de los primeros estudios universitarios en Informática y, como no podía ser de otro modo, a la Universidad Politécnica de Madrid. Interlocutor reconocido de su colectivo ante instituciones públicas y privadas, ALI tiene como objetivo fundamental el reconocimiento y defensa de la profesión del Ingeniero e Ingeniero Técnico en Informática así como su regulación legal y deontológica. En el marco de sus actividades, ha sido siempre objetivo de ALI la formación de profesionales al más alto nivel de capacitación y responsabilidad en el ámbito de la informática para lo que organiza másters, cursos, seminarios, ciclos de conferencias, etc. CONVENIO DE COLABORACIÓN UPM-ALI Conocedores y conscientes de la necesidad de formación práctica en los alumnos universitarios que facilite la integración de este valioso colectivo en el mundo laboral, la Universidad Politécnica de Madrid y la Asociación de Ingenieros e Ingenieros Técnicos en Informática suscribieron un Convenio de Colaboración en el año Mediante dicho Convenio ambas instituciones reconocen su decidido interés en potenciar la formación en determinadas áreas de especialización informática, realizar proyectos de formación permanente proporcionando a la Sociedad profesionales con la más alta cualificación preferentemente en las técnicas de vanguardia, ayudando a adquirir un conocimiento práctico de su futura profesión y de un mayor grado de interacción socio-laboral, que redundará en beneficio del titulado para el acceso a un puesto de trabajo. Este Acuerdo marco estrechó la colaboración entre ambas instituciones promoviendo el desarrollo de cursos, becas, cátedras y otros proyectos. COLEGIO PROFESIONAL DE INGENIEROS EN INFORMÁTICA DE ANDALUCÍA Y COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA Fruto de la inquietud de los profesionales andaluces de la Ingeniería en Informática y de la Ingeniería Técnica en Informática surgen en 2005 sus Colegios Profesionales en esta comunidad. Sus objetivos principales pasan por representar, defender y asentar las bases de la Profesión y asegurar la calidad y el buen servicio al ciudadano. En el marco de estos objetivos, se encuentran aquellos que buscan reforzar o proporcionar a sus colegiados aquellas habilidades que permitan un mejor desempeño de la Profesión. Por esta razón el CPIIA y el CPITIA se han unido a ALI y a la UPM para colaborar en la realización de los Master de Auditoría y de Seguridad que imparten en la Comunidad de Andalucía.

4 Programa* FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFORMÁTICA módulo 1. Introducción a la seguridad y a la Auditoría de los S.I. C1 Gobierno Corporativo y las TIC. Principios y políticas de la Información. Necesidad de la Seguridad y Auditoría de los S.I. Introducción que desarrolla el marco en el cual se van a impartir las distintas unidades didácticas que componen ambos Másters. Se analizan los conceptos de Gobierno Corporativo y de TI, entroncando en ellos la necesidad del Gobierno de la Seguridad y de la Auditoría Informática. C2 Estándares Internacionales y Nacionales. Certificaciones en Seguridad y Auditoría Informática. Reglamento de Evaluación y Certificación de la Seguridad de las TI. Da una panorámica de los estándares y certificaciones internacionales y nacionales más conocidos y utilizados en Seguridad y Auditoria Informática. C3 Las Políticas de la Seguridad de la Información. Normas y Procedimientos. Controles y Objetivos de control. El Manual de Procedimientos. Presenta los conceptos fundamentales que vertebran la seguridad de la información: estándares, políticas, tecnología, objetivos de control, controles generales y su materialización en controles implantados, la organización y procedimientos necesarios para su efectividad. C4 Las inversiones en Seguridad. Da a conocer de forma práctica los conceptos del análisis e indicadores financieros de las inversiones en seguridad y a elaborar modelos de retorno de la inversión que permitan poner el discurso de seguridad en términos objetivos y cuantificables. módulo 2. Normas Internacionales sobre la Seguridad de los S.I. C5 Normas ISO 27000, descripción. Controles, Implantación y Gestión de la Seguridad de la Información. Proceso de Certificación y Evaluación de Dichas Normas. Desarrolla los conceptos de los estándares de seguridad serie y en particular las normas ISO y enfocados a la implantación de un sistema de gestión de seguridad de la información (SGSI). Estos estándares están enfocados a la consecución de una certificación de seguridad por los organismos competentes en cada país. módulo 3. Organización de la Seguridad. Clasificación de activos de Información. C6 Organización Corporativa de la Seguridad. Procesos de Seguridad. Seguridad de los Activos: El inventario. Clasificación de la Información. Gran parte de los controles de seguridad son diseñados, implantados y operados por personas, por lo que es imprescindible comprender la importancia de la organización, procesos y roles de las personas dentro de una estructura. Del mismo modo se profundiza en los activos de información, que constituyen el patrimonio sobre el que se ciernen las amenazas, se orientan los ataques y se establecen los controles. módulo 4. Análisis y evaluación de Riesgos. C7 Metodología para el Análisis y Evaluación de Riesgos. La Gestión de Riesgos. Los riesgos en el Comercio Electrónico. El análisis de riesgos es la base para la creación de una estructura de control e implantación de las medidas de seguridad necesarias que debe basarse en una metodología para el desarrollo continuo y sistemático de la gestión del riesgo. El objetivo es poner a disposición de los alumnos herramientas que les permitan implantar la metodología adecuada de gestión del riesgo y elaborar los documentos de análisis de riesgos que permitan justificar las necesidades de control. módulo 5. La Seguridad Física y del Entorno. C8 Prevención de accesos no autorizados, daños e interferencias. Amenazas y Medidas de Salvaguarda. Normas oficiales. Se dan a conocer las amenazas de carácter físico y ambiental a las que puede estar sometido un S.I., así como las salvaguardas a implementar para disminuir la probabilidad de materialización de dichas amenazas o disminuir su impacto si éstas se llegan a materializar. módulo 6. Protección y Control de Acceso al Sistema. C9 Control y Administración de Acceso de Usuarios. Gestión de Identidades. Técnicas de Protección de la Información. Criptografía. Control de Acceso a la Red, a las Máquinas y las Aplicaciones. La Detección de Accesos no Autorizados. El Registro de Eventos. Presenta la necesidad de proteger de forma lógica los datos manejados en el ordenador y la red, ante las amenazas que en diversas formas y fines se presentan. Se muestran las diferentes técnicas de identificación y autenticación de las entidades que acceden a la información para que el acceso se realice, exclusivamente, por aquellas autorizadas y se eviten los accesos indebidos. Proporciona los conceptos básicos de la criptografía, como herramienta de protección lógica, para entender los mecanismos de protección de datos hoy en uso. módulo 7. La Seguridad en las Comunicaciones y Operaciones. C10 La Seguridad en las Comunicaciones. Presenta la aplicación práctica de los mecanismos de protección de las comunicaciones para lograr que las redes de las empresas sean seguras. Se analizan los ataques actuales a las redes y su repercusión en las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las organizaciones. módulo 8. La Seguridad en los servicios ISO C11 La Seguridad en la Operación de Ordenadores y Redes. La organización. La Preparación de los Datos. La Gestión de Librerías. Planificación de la Capacidad y la Evaluación del Rendimiento. Niveles de Servicio. Controles de acceso a los sistemas. Se dan a conocer tanto la operación de los ordenadores y las redes, su problemática de gestión y riesgos inherentes al proceso de datos, como los entornos de trabajo en cuanto a los datos y los programas, su gestión, mantenimiento y seguridades a tener en cuenta. Presenta los aspectos claves de los acuerdos de nivel de servicio en los sistemas informáticos, los parámetros más importantes y responsabilidades de los mismos. Presenta los parámetros de gestión para el estudio de los recursos hardware y software necesarios para la explotación de las aplicaciones ISO C12 Aspectos legales y controles a implantar en la externalización de servicios. Se identifican los riesgos que nacen como consecuencia de una relación de outsourcing y las implicaciones jurídicas que conllevan este tipo de relaciones. Una vez identificados se presentan los criterios para interpretar un contrato de outsourcing, identificar el clausulado mínimo que éste debe tener y completar las cláusulas que falten para que todos los riesgos queden contemplados. El ingeniero en seguridad y el auditor han de ser los interlocutores del departamento legal para todas las cuestiones tecnológicas que surgen en este tipo de contratos. C13 La Seguridad de la externalización de Servicios y su contratación. Se analizarán los principales procesos a implantar en cuanto a la seguridad de los servicios así como sus implicaciones en la contratación (ITIL). módulo 9. La Seguridad en el Software de los Sistemas Operativos y en las Aplicaciones. C14 La Seguridad en los Sistemas Operativos: Los Sistemas Operativos (ESA, UNIX, Windows, Linux). Se muestran los principales problemas de seguridad existentes en los sistemas operativos, así como las políticas y mecanismos empleados para resolver y mitigar dichos problemas. Se describe un caso de uso paradigmático, a través del análisis de seguridad de los sistemas Windows. C15 La Seguridad en el Diseño y Construcción de Aplicaciones. Seguridad y el Plan de Calidad del Software. Se tratan los problemas de seguridad derivados de la utilización de software inseguro y se dan a conocer los elementos que intervienen en el desarrollo de un software seguro. Se identifican los principales procesos que intervienen en la producción de software seguro y en su evaluación. Se presentan los elementos que debe contener una especificación de requisitos del software que contemple la seguridad y los principales aspectos *Salvo cambios de última hora o error de imprenta

5 de riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto que tiene la seguridad en el software en el Plan de aseguramiento de la calidad de los proyectos software. C16 Software Malicioso. Da una visión del estado actual y global en el que se encuentra el llamado software malicioso o malware y las formas de combatirlo. módulo 10. La Seguridad y las Personas. C17 La Seguridad y las Personas. Los Controles de Seguridad Personal. Identificación de las Personas. Da a conocer la importancia de las personas en la seguridad de un sistema de información, los controles y salvaguardas aplicables al personal, los métodos de autenticación y la aplicación de cada uno de ellos. Muestra como se ha de desarrollar el documento de seguridad referente a la política de personal y como diseñar la implantación de un sistema de autenticación y control de acceso. C18 La Concienciación y Formación de la Dirección y el Personal. Plantea una metodología para llevar a cabo un programa de sensibilización necesaria en la organización para hacer un plan de mejora para la seguridad y que ésta sea una parte integrante de toda la organización. módulo 11. Cumplimiento con el Marco Jurídico. C19 Marco Jurídico de la Seguridad y la Auditoría Informática. Presenta el marco jurídico actual en el que se encuadran las actividades de la seguridad y la auditoría informática, así como las responsabilidades legales de los ingenieros en informática que las ejercen profesionalmente. C20 Privacidad y Legislación sobre Protección de Datos. Relación con la LSSI. Presenta de manera clara y concisa los aspectos fundamentales que los ingenieros de seguridad y auditores informáticos han de conocer acerca de la protección de datos de carácter personal y ofrece una visión, mediante casos prácticos, de la aplicación de las normas y criterios vigentes a situaciones de la vida real, que afectan tanto a las personas físicas como a las personas jurídicas. módulo 12. El Plan de Continuidad de la Organización. C21 Conceptos Básicos. Principales procesos. Norma BS Presenta los conceptos básicos sobre la Continuidad de Negocio en la Organización de hoy, la normativa BS y la diversidad de estrategias de continuidad y respaldo posibles. módulo 13. Gestión de la Seguridad: Métricas, Indicadores y Cuadro Integral de Mando. C22 Conceptos y Casos Prácticos. Da a conocer las bases, características y métricas de seguridad, enmarcándolas en los diferentes tipos de cuadros de mando: cuadro de mando integral, modelos de madurez, modelos jerárquicos, etc. para la gestión de la seguridad de la información, así como los factores de éxito a tener en cuenta en los proyectos de este tipo. Se presentan, mediante casos prácticos, conceptos avanzados como la teoría del error, análisis de sensibilidad de los indicadores, métodos estadísticos, etc. módulo 14. Informática Forense. C23 Introducción a los Principios, metodología y herramientas de la Informática Forense. Casos Prácticos. Introduce a la práctica forense e investigación de incidentes en entornos tecnológicos y da a conocer las herramientas mas utilizadas, las técnicas específicas en la duplicación y análisis de evidencias en disco duro, el análisis de evidencias de red y, en general, aquellas técnicas, metodologías y herramientas que permiten obtener una perspectiva amplia sobre el alcance y ámbito de aplicación de la ciencia forense en la informática. ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFORMÁTICA A1 Gobierno Corporativo y el Auditor. Da a conocer la relación entre el Gobierno Corporativo, Gobierno de TI y el auditor informático, analizando los nuevos roles que juega hoy el auditor en las organizaciones y las competencias necesarias para poder desarrollarlas. A2 Conceptos Básicos de Auditoría. Se analiza el concepto de cumplimiento y presenta la ética y el código deontológico del Auditor. A3 Técnicas estadísticas aplicadas a la Auditoría. Presenta los conceptos fundamentales del muestreo estadístico aplicándolo a situaciones que se plantean en la práctica de la auditoría informática. Expone los objetivos que se persiguen con el diseño de muestras y sus ventajas de cara a la fiabilidad de las evidencias, así como los riesgos derivados de utilizar un muestreo no estadístico. En los casos prácticos que se plantean el alumno se familiariza con los términos y adquiere habilidades para poder hacer afirmaciones a partir de los datos seleccionados mediante técnicas de muestreo. A4 COBIT Objetivos de Control. Su implantación. Guías de Auditoría: Casos Prácticos. Gobierno de T.I., Val I.T. Otras Aplicaciones. Establece la necesidad de tener un marco referencial de control en tecnologías de la información, ya establecido mediante COBIT: Control Objectives for Information and related Technology. Se presenta COBIT y se proponen distintos casos que facilitan su conocimiento y uso práctico. A5 Metodologías y Técnicas del Auditor. Desarrollo de Procesos y Aseguramiento de TI. El Informe de Auditoría. Certificaciones de Control. Expone los procedimientos y técnicas que debe seguir el Auditor y la manera de llevarlas a cabo desde que se inicia el proceso hasta su culminación. A6 Prácticas de la Auditoría Informática. A través de distintas prácticas desarrolla las capacidades para llevar a cabo la auditoría. Las prácticas incluyen los siguientes aspectos: El Gobierno de TI. Controles SOX. Acceso a los Sistemas. Los Datos / Bases de Datos. La Auditoría de Aplicaciones. Las Comunicaciones. Los entornos web. Auditoría de Sistemas. La Auditoría de Servicios de TI. El Desarrollo del Software / Calidad de Software. Los Canales de Distribución. La Auditoría del Plan de Continuidad de Negocio. A7 El Documento de Seguridad de la LOPD y su auditoría. Casos Prácticos. Expone y explica la metodología a seguir para realizar el documento de seguridad de la LOPD y su auditoría. A8 Software Específico de Auditoría (CAATS). Presenta las principales características de las herramientas de ayuda al auditor existentes en el mercado. Se tratan con más detalle dos tipologías de herramientas: herramientas de interrogación de datos y herramientas de ayuda a la planificación / procedimiento de auditoría, viendo en la práctica qué ventajas ofrecen respecto a la utilización de herramientas ofimáticas. A9 La Práctica de la Auditoría y Seguridad en las Organizaciones. Proyectos y Experiencias. Varios ponentes de distintos sectores públicos y privados, especialistas en auditoría y seguridad informática, muestran mediante conferencias el estado actual, necesidades y experiencias en estos campos.

6 ÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación. Se dan a conocer los diferentes elementos de protección física, que están disponibles en el mercado, la legislación aplicable: Leyes, Reglamentos, Normas y Estándares. Se capacita al alumno para determinar que dispositivos de seguridad física son apropiados para contrarrestar cada amenaza física a la que está expuesto un sistema de información. Así mismo debe ser capaz de diseñar e implantar un plan de protección contra amenazas de carácter físico. S2 Introducción a Common Criteria. Reglamento de Certificación y Evaluación de la Seguridad de la TI. Responsabilidades del Comprador de Productos y Servicios de Seguridad de TI. Presenta y describe el Reglamento sobre las Certificación de la Seguridad en Tecnologías de la Información, así como su implicación para la adquisición de productos relacionados con la seguridad. S3 La Seguridad Lógica y los SGBD: SQL Server, DB2, Oracle. Se analiza, a través de ejemplos prácticos, la seguridad en las bases de datos más conocidas en el mercado, así como las opciones de software de seguridad disponible para los SGBD. S4 Identidad Digital. El objetivo es ofrecer una panorámica del estado actual sobre el reconocimiento de la identidad en un entorno digital y los problemas que se derivan de ello. S5 El Control del Fraude en los sistemas de información. Sus tipos, cuantía, economía, medios para su combate y nuevos métodos para su control. Da a conocer las principales actividades delictivas que se estando llevando a cabo contra los sistemas informáticos o haciendo uso de los mismo para cometerlos, y se presentan los criterios y medios que se están utilizando para combatirlos. S6. Prácticas de Seguridad en Aplicaciones de Negocio Electrónico. Se analizarán diferentes prácticas necesarias para el desarrollo del negocio electrónico, ERP y otros proyectos relacionados con las tecnologías vistas. A) Cómo construir aplicaciones seguras en el Negocio Electrónico? El caso de los ERP s. B) Prácticas de Aplicación de la Firma Electrónica y Certificación por Terceras Partes (PKI). C) Estudio de Proyectos desarrollados recientemente en los que se utilizan las tecnologías vistas. S7 La Seguridad en las Aplicaciones Móviles e inalámbricas. Casos Prácticos. Se estudian todos los aspectos relacionados con la Seguridad en la Redes Inalámbricas, Wi-Fi con todos sus protocolos, Redes Wi-Max y todos los conceptos de seguridad, ataques y defensas en Telefonía Móvil a lo largo de todas sus generaciones, desde GSM hasta UMTS, HSDPA Y 4G. Igualmente se tratan los elementos de seguridad que han de considerarse en Aplicaciones Móviles, WAP, i-mode, los modernos contenidos y la seguridad en las transmisiones inalámbricas. S8 La Gestión integrada de la Seguridad. Centro de Respuesta Rápida. Da a conocer, mediante la presentación de casos prácticos, la necesidad de disponer de un sistema de gestión centralizado de todas las tecnologías de seguridad desplegadas en una organización, así como conocer en tiempo real el estado de los distintos sistemas de seguridad y disponer de un cuadro de mando con la capacidad de detección y reacción ante cualquier incidencia que se produzca. S9 El Documento de Seguridad de la LOPD. Casos Prácticos. Se analizan aquellos aspectos a tener en cuenta para la inscripción de ficheros con datos de carácter personal en el R.G.P.D. de las AGENCIAS DE PROTECCIÓN DE DATOS (Nacional y Autonómicas), como establecer las medidas técnicas y organizativas en la elaboración del Documento de Seguridad. Plan de Adaptación al Reglamento de Medidas de Seguridad de la LOPD. S10 Plan de Continuidad: Metodología de Desarrollo y Aplicación a un Caso Práctico. Da a conocer una metodología para la elaboración de Planes de Continuidad. Identificación y selección de servicios críticos y el Business Impact Analysis (BIA). Mediante casos prácticos se abordan los sistemas de información, su dimensionamiento y los requisitos de respaldo y presenta los criterios de selección de estrategias para garantizar la continuidad del negocio y la planificación de las acciones de monitorización y recuperación. S11 La Práctica de la Seguridad y Auditoría en las Organizaciones. Proyectos y Experiencias. Varios ponentes de distintos sectores públicos y privados, especialistas en seguridad y auditoría informática, muestran mediante conferencias el estado actual, necesidades y experiencias en estos campos. TRABAJO FIN DE MASTER (TFM) Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada.

7 Profesorado* Bachmaier Johanning, Carlos Doctor en Ingeniería Aeronáutica. UPM. Sistemas Técnicos de Loterías del Estado. Gestión de Riesgo Corporativo. Arroyo Salido, Tomás Consultor. Barriuso Rojo, Daniel Ingeniero en Informática. Credit Suisse. Resp. Global de Seguridad de Información y Riesgo Tecnológico. Bausá Rosa, Cristina Ingeniero en Informática. Mazars Auditores. Gerente de Auditoría IT. Cañizares Sales, Ricardo Ingeniero Técnico en Informática. CPR Tecnologías de la Información. Socio Director. Carpio Cámara, Manuel Ingeniero en Telecomunicación ETSIT. UPM. Telefónica. Director S.I. y Prevención del Fraude. Carrillo Verdún, José Profesor Titular de Universidad. Corral de Abia, Santos Ldo. en Derecho y Ldo. en Gestión Comercial y Marketing. Asesor Jurídico. Davara Fdez. de Marcos, Miguel Ángel Doctor en Derecho. Letrado de la UPM Fernández del Val, Carlos T. Profesor Titular de Universidad. Fernández Sánchez, Carlos Manuel Ingeniero en Informática. CISA, CISM. Gerente de T.I. AENOR. Profesor UPSAM. Ferrer Server, José Manuel Ingeniero en Informática. UPM. Consultor. Garay Ramos, Rafael de Licenciado en Informática. UPM. Banco de España. Auditor Informático. García Díez, Elena Ingeniera de Telecomunicación. UC. Consultor de Seguridad TIC. Gómez Castillo, Juan Carlos Ingeniero Telecomunicaciones. Telefónica S.A. Gerente de Seguridad de La Información. Gómez Hidalgo, Marcos Licenciado en Matemáticas. UCM. INTECO. Subdirector de Programas. González Zubieta, José María Ingeniero Telecomunicaciones. Axpe Consulting. Jiménez Trujillo, Xavier Licenciado en Derecho. Auditor CISA, CISM Telefónica de España. Responsable Revisiones Seguridad Sdi. Juarros Hortigüela, Ángel Licenciado en Informática. Adif. Jefe de Gabinete Explotación. Latorre de la Fuente, Antonio Doctor en Informática. Universidad Politécnica de Madrid. Mañas Argemí José, Antonio Doctor en Informática. Universidad politécnica de Madrid. Catedrático de universidad. Micolau Llambrich, Josep Licenciado en Matemáticas. CA IT Management. Costumer Solution Architect. Moral Serrano, Fco. Emilio del Ingeniero en Informática. Comunidad de Madrid. Ingeniero Superior. Morant Ramón, José Luis Catedrático de Universidad. Ortega García, Rafael Licenciado en Ciencias Físicas. Ernst & Young. Socio, Technology Security And Risk Services. Osuna García-Malo de Molina, Javier Bs In Management Information System. GMV. Jefe de División de Consultoría de Seguridad y Procesos. Pardo Bellanato, Jesús Ingeniero de Telecomunicación. Fábrica Nacional de Moneda y Timbre. Ingeniero de Proyectos. Plaza Mena, Isidoro Ingeniero de telecomunicación. Afina Sistemas. Responsable de Área Proyectos Globales Ramírez Giménez, Pablo Román I.T. Informática. Arquitecto de Seguridad Corporativa. Ferrovial. Ramos González, Miguel Ángel Doctor en Informática, CISA. IEE, Informáticos Europeos Expertos. Socio Director. Ribagorda Garnacho, Arturo Doctor en Informática. Universidad Carlos III de Madrid. Catedrático de Universidad. Rodríguez de Cora, Rafael Licenciado en Informática. Computer Aided Logistics. Director General. Sánchez Tenorio, Carmen Licenciada en Matemáticas. Deloitte. Senior Manager de Enterprise Risk Services. Sánchez Chillón, Juan Ignacio Licenciado en Informática. Mapfre. Adjunto al Subd. Gral. de Seguridad y Medio Ambiente. Sanz Algarrada, José Licenciado en Derecho, Licenciado en Empresariales. Wire Lex Data. Socio, Director General. Soriano Camino, Fco. Javier Vicedecano. Profesor Contratado Doctor. Tovar Caro, Edmundo Vicedecano. Profesor titular de universidad. DIRECCIÓN Director académico y del Máster de Auditoría. José Carrillo Verdún/Doctor en Informática. UPM Director del Máster de Seguridad José Luis Morant Ramón/Doctor en Informática. UPM Dirección Contenidos web José María de las Heras Montes/Ingeniero en Informática. ALI Dirección Técnica Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI *Salvo cambios de última hora o error de imprenta

8 Comienzo: enero 2011 Finalización Clases Presenciales: diciembre 2011 Finalización Proyecto Fin del Master: marzo 2012 Duración de las clases y actividades: 60 Créditos ECTS (European Credits Transfer System) Compatible con actividad profesional Titulación otorgada por la Universidad Politécnica de Madrid Clases presenciales: Viernes tarde de 17:30 a 21:30 y sábados mañana de 9:30 a 13:30 excepto festivos y vacaciones Con la financiación de: Empresas colaboradoras: Información e inscripción C/ Mayor 4, 6º Madrid Tel.: Fax: Correo electrónico: secretec@ali.es

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

Ponte en contacto con nosotros y te asesoraremos sobre el Programa Máster más adecuado a tus expectativas y objetivos profesionales.

Ponte en contacto con nosotros y te asesoraremos sobre el Programa Máster más adecuado a tus expectativas y objetivos profesionales. MÁSTER ON LINE El prestigio logrado a lo largo de estos años, avala a la Escuela de Negocios de ACN Consulting para ofrecer Programas Máster de la más alta calidad y con una orientación totalmente práctica.

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN TERAPIA OCUPACIONAL. Facultad de Medicina UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN TERAPIA OCUPACIONAL. Facultad de Medicina UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN TERAPIA OCUPACIONAL UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN TECNOLOGÍA PARA EL DESARROLLO HUMANO Y LA Escuela Técnica Superior de Ingenieros Agrónomos

Más detalles

Sistema Interno de Garantía de Calidad de la UIMP. Máster Universitario en Enseñanza del Español como Lengua Extranjera

Sistema Interno de Garantía de Calidad de la UIMP. Máster Universitario en Enseñanza del Español como Lengua Extranjera de la UIMP Máster Universitario en Enseñanza del Español como Lengua Extranjera Versión 01_09/10/2014 Índice 1. El funcionamiento del SIGC... 5 1.1. La Comisión de Calidad de la UIMP y la gestión institucional

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Máster de Educación para la Salud

Máster de Educación para la Salud Máster de Educación para la Salud Facultat d Infermeria Universitat de Lleida Informe de seguimiento Curso 2010/2011 Elaborado por la coordinación de la titulación Presentado a la Comisión de Estudios

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO CULTURAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO CULTURAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN PERIODISMO CULTURAL Facultad de Humanidades y Ciencias de la Comunicación CEU INFORMACIÓN

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN DIRECCIÓN DE PROTOCOLO, PRODUCCIÓN, ORGANIZACIÓN Y DISEÑO DE EVENTOS Facultad de Ciencias

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO DE MAESTRO EN EDUCACIÓN INFANTIL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO DE MAESTRO EN EDUCACIÓN INFANTIL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO DE MAESTRO EN EDUCACIÓN INFANTIL Centro de Enseñanza Superior de Humanidades y Ciencias de la Educación Don

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN VISIÓN ARTIFICIAL ESCUELA DE POSTGRADO

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN VISIÓN ARTIFICIAL ESCUELA DE POSTGRADO Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN VISIÓN ARTIFICIAL ESCUELA DE POSTGRADO URJC INFORMACIÓN PUBLICA Valoración Final El máster

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU. El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES WEB

FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES WEB I.E.S. Aguadulce Aguadulce - Almería Departamento de Informática CICLO FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN VETERINARIA. Facultad de Veterinaria UAX

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN VETERINARIA. Facultad de Veterinaria UAX Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN VETERINARIA UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ENFERMERÍA. Facultad de Ciencias de la Salud UAX

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ENFERMERÍA. Facultad de Ciencias de la Salud UAX Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ENFERMERÍA UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

COMPETENCIAS. Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT)

COMPETENCIAS. Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT) COMPETENCIAS Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT) COMPETENCIAS GENERALES Y BÁSICAS En términos amplios, el Máster en GDEIT se dirige a profundizar

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Curso Adaptación al Grado en Organización de Eventos, Protocolo y Relaciones Institucionales

Curso Adaptación al Grado en Organización de Eventos, Protocolo y Relaciones Institucionales Curso Adaptación al Grado en Organización de Eventos, Protocolo y Relaciones Institucionales Plan de Estudios www.protocoloimep.com INSTITUTO MEDITERRÁNEO DE DE PROTOCOLO Entidad formadora en organización

Más detalles

Expertia Formación. Máster MBA Internacional en Administración y Dirección de Empresas

Expertia Formación. Máster MBA Internacional en Administración y Dirección de Empresas Máster MBA Internacional en Administración y Dirección de Empresas Duración: Modalidad : Certificado / título: 1 año Los programas formativos son 100% en modalidad teleformación. No se asiste a clases,

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Informe Definitivo. Expediente: 686 Máster Universitario en Estudios Avanzados en Antropología Social y Cultural

Informe Definitivo. Expediente: 686 Máster Universitario en Estudios Avanzados en Antropología Social y Cultural Informe Definitivo Expediente: 686 Título: Máster Universitario en Estudios Avanzados en Antropología Social y Cultural Centro: Universidad: FACULTAD DE CIENCIAS POLÍTICAS Y SOCIOLOGÍA (MÁSTER) Universidad

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PREVENCIÓN DE RIESGOS LABORALES

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PREVENCIÓN DE RIESGOS LABORALES Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN PREVENCIÓN DE RIESGOS LABORALES Facultad de Ciencias Jurídicas y Económicas UCJC INFORMACIÓN

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ENTIDADES SIN ÁNIMO DE LUCRO

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ENTIDADES SIN ÁNIMO DE LUCRO Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ENTIDADES SIN ÁNIMO DE LUCRO URJC INFORMACIÓN PUBLICA Valoración Final La adaptación de

Más detalles

Marketing de Servicios

Marketing de Servicios Marketing de Servicios Grado en Administración y Dirección de Empresas y Grado en Economía y Negocios Internacionales Universidad de Alcalá Curso Académico 2015/2016 Cuarto Curso Primer Cuatrimestre GUÍA

Más detalles

MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL. Propuesta para Enseñanzas propias de la UCLM

MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL. Propuesta para Enseñanzas propias de la UCLM MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL Propuesta para Enseñanzas propias de la UCLM Instituciones que organizan el Master: UCLM: Universidad de Castilla La Mancha COITT: Colegio Oficial de Ingenieros

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN DERECHO INTERNACIONAL DE LOS NEGOCIOS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN DERECHO INTERNACIONAL DE LOS NEGOCIOS Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN DERECHO INTERNACIONAL DE LOS Instituto Universitario de Estudios Europeos CEU INFORMACIÓN

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Instituto de Estudios Bursátiles IEB UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Instituto de Estudios Bursátiles IEB UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO Instituto de Estudios Bursátiles IEB UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN SOFTWARE LIBRE ESCUELA DE POSTGRADO URJC

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN SOFTWARE LIBRE ESCUELA DE POSTGRADO URJC Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN SOFTWARE LIBRE ESCUELA DE POSTGRADO URJC INFORMACIÓN PUBLICA Valoración Final Uno de los

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial

ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ESTUDIOS AVANZADOS EN COMUNICACIÓN Facultad de Ciencias de la Información UCM INFORMACIÓN

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN PUBLICIDAD Y RELACIONES PÚBLICAS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN PUBLICIDAD Y RELACIONES PÚBLICAS Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN PUBLICIDAD Y RELACIONES PÚBLICAS Centro de Enseñanza Superior Villanueva UCM INFORMACIÓN PUBLICA Valoración

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN CONTROL Y PLANIFICACIÓN ESTRATÉGICA EN LA DIRECCIÓN GENERAL Facultad de Ciencias Jurídicas

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN PERIODISMO. Centro de Enseñanza Superior Villanueva UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN PERIODISMO. Centro de Enseñanza Superior Villanueva UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN PERIODISMO Centro de Enseñanza Superior Villanueva UCM INFORMACIÓN PUBLICA Valoración Final Uno de los

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN GESTIÓN Y DIRECCIÓN DE MARKETING GLOBAL Y NUEVOS MERCADOS Facultad de Ciencias Jurídicas

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN ATENCIÓN FARMACÉUTICA- FARMACIA CEU INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO ECONÓMICO ESCUELA DE POSTGRADO

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO ECONÓMICO ESCUELA DE POSTGRADO Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN PERIODISMO ECONÓMICO ESCUELA DE POSTGRADO URJC INFORMACIÓN PUBLICA Valoración Final Uno

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN VETERINARIA. Facultad de Veterinaria UCM

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN VETERINARIA. Facultad de Veterinaria UCM Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN VETERINARIA UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Escuela Superior de Ciencias Experimentales y Tecnología URJC INFORMACIÓN

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ENSEÑANZA BILINGÜE EN CENTROS EDUCATIVOS DE EDUCACIÓN PRIMARIA E INMERSIÓN EN LENGUA INGLESA

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CRIMINOLOGÍA Y SEGURIDAD. Facultad de Ciencias

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CRIMINOLOGÍA Y SEGURIDAD. Facultad de Ciencias Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN CRIMINOLOGÍA Y SEGURIDAD Facultad de Ciencias Jurídicas y Económicas UCJC INFORMACIÓN PUBLICA Valoración

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN IMPLANTOLOGÍA ORAL Y PRÓTESIS UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN DERECHO DE LOS NEGOCIOS Y LITIGACIÓN INTERNACIONAL ESCUELA DE POSTGRADO URJC INFORMACIÓN

Más detalles

EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DE TÍTULO OFICIAL

EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DE TÍTULO OFICIAL EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DE TÍTULO OFICIAL Identificación del título Denominación: Negocios Internacionales / International Business Universidad/des: Universidad Pompeu Fabra Centro/s:

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Facultad de Ciencias Técnicas e Ingeniería UDIMA INFORMACIÓN PUBLICA

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN COMUNICACIÓN DE MODA Y BELLEZA

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN COMUNICACIÓN DE MODA Y BELLEZA Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN COMUNICACIÓN DE MODA Y BELLEZA Facultad de Humanidades y Ciencias de la Comunicación CEU

Más detalles

DOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA

DOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA 2 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA La Escuela de Negocios de Dirección y Administración de Empresas ENAE Business School pertenece a la Fundación Universidad Empresa de la Región de Murcia,

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos

Más detalles

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:

GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica: LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo

Más detalles

Itinerario de Adaptación al. Grado en Ingeniería Informática. Por la Universidad de Las Palmas de Gran Canaria

Itinerario de Adaptación al. Grado en Ingeniería Informática. Por la Universidad de Las Palmas de Gran Canaria Itinerario de Adaptación al Grado en Ingeniería Informática Por la Universidad de Las Palmas de Gran Canaria 1.- DESCRIPCIÓN DEL TÍTULO Las actuales titulaciones que se imparten de grado medio (Ingeniería

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN COMUNICACIÓN Y PROBLEMAS SOCIOCULTURALES

Informe final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN COMUNICACIÓN Y PROBLEMAS SOCIOCULTURALES Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN COMUNICACIÓN Y PROBLEMAS SOCIOCULTURALES ESCUELA DE POSTGRADO URJC INFORMACIÓN PUBLICA Valoración

Más detalles

ENSEÑANZAS DE POSGRADO

ENSEÑANZAS DE POSGRADO PROPUESTA DE TÍTULO UNIVERSITARIO OFICIAL DE MÁSTER SEGÚN RD 56/2005, de 21 de enero ENSEÑANZAS DE POSGRADO Denominación del Título: Máster en Formación del Profesorado de Educación Secundaria NÚMERO MÍNIMO

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

Escuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías

Escuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías Escuela de Negocios Master en Propiedad Industrial, Intelectual y Nuevas Tecnologías Consejo Asesor EOI, siempre muy sensible y cercana a las demandas formativas de la Empresa, ha tratado, desde su fundación

Más detalles

UNIDAD DE CAPACITACIÓN

UNIDAD DE CAPACITACIÓN UNIDAD DE CAPACITACIÓN Mayo, 2003 CIEN CONSULTORES S.C. Campeche # 289-303 Col. Hipódromo Condesa, Delegación Cuauhtémoc, México D.F. c.p. 06170 Tel: (55)52 64 8628 Tel-Fax: (55)52 64 8179 Correo electrónico:

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ODONTOLOGÍA. Facultad de Ciencias de la Salud UAX

Informe final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ODONTOLOGÍA. Facultad de Ciencias de la Salud UAX Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ODONTOLOGÍA UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades

Más detalles

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5. PLANIFICACIÓN DE LAS ENSEÑANZAS DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5.1. DESCRIPCIÓN DEL PLAN DE

Más detalles

Las Enseñanzas Artísticas Superiores en el Espacio Europeo de Educación Superior 1

Las Enseñanzas Artísticas Superiores en el Espacio Europeo de Educación Superior 1 Las Enseñanzas Artísticas Superiores en el Espacio Europeo de Educación Superior 1 2. PRINCIPALES ELEMENTOS EN LA ADAPTACION AL EEES En la primera entrega de esta serie de artículos sobre el desarrollo

Más detalles

MBA Internacional en Dirección de Empresas Agroalimentarias

MBA Internacional en Dirección de Empresas Agroalimentarias MBA Internacional en Dirección de Empresas Agroalimentarias Titulación La superación del MBA Internacional en Dirección de Empresa Agroalimentarias supondrá la obtención: Título propio por la Universidad

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MASTER UNIVERSITARIO EN SEGURIDAD, SALUD EN EL TRABAJO Y PREVENCIÓN DE RIESGOS LABORALES Facultad de Ciencias Jurídicas

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

(90 ETCS) 2013) OBJETIVOS

(90 ETCS) 2013) OBJETIVOS Máster Oficial Universitario en Seguridad, Salud en el Trabajo y Prevención de Riesgos Laborales (90 ETCS) Modalidad: Semipresencial (Edición marzo 2013) OBJETIVOS La Universidad Camilo José Cela, en convenio

Más detalles

Máster en Ingeniería de sistemas de seguridad

Máster en Ingeniería de sistemas de seguridad Máster en Ingeniería de sistemas de seguridad Doble titulación IngenierO de sistemas DE seguridad DIRECTOR DE SEGURIDAD LAS FIGURAS DEL INGENIERO DE SISTEMAS DE SEGURIDAD Y DEL DIRECTOR DE SEGURIDAD La

Más detalles

GRADO EN PUBLICIDAD Y RELACIONES PÚBLICAS Descripción del Título

GRADO EN PUBLICIDAD Y RELACIONES PÚBLICAS Descripción del Título RELACIONES PÚBLICAS Descripción del Título Rama de conocimiento: Ciencias Sociales y Jurídicas. Naturaleza de la institución que concede el título: Pública. Naturaleza del centro universitario en el que

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

Informe final de evaluación del seguimiento de la implantación de títulos oficiales

Informe final de evaluación del seguimiento de la implantación de títulos oficiales Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN CONSERVACIÓN Y RESTAURACIÓN DEL PATRIMONIO ARQUITECTÓNICO Escuela Técnica Superior de Arquitectura

Más detalles

DATA SECURITY SERVICIOS INTEGRALES, S.L.

DATA SECURITY SERVICIOS INTEGRALES, S.L. DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información

Más detalles

Estudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing

Estudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing TFG: PLAN DE MARKETING Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante debe cursar

Más detalles

ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN PLAN DE ACTUACIÓN DEL COLEGIO OFICIAL DE AGENTES COMERCIALES DE LA RIOJA

ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN PLAN DE ACTUACIÓN DEL COLEGIO OFICIAL DE AGENTES COMERCIALES DE LA RIOJA La Rioja ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN PLAN DE ACTUACIÓN DEL COLEGIO OFICIAL DE AGENTES COMERCIALES DE LA RIOJA PLAN DE ACTUACIÓN DEL COLEGIO OFICIAL DE AGENTES COMERCIALES DE LA RIOJA Colegio

Más detalles