Auditoría Informática. Seguridad Informática. Madrid Sevilla Málaga. Máster en. Máster en EDICIÓN CPIIA CPITIA
|
|
- Bernardo Quintero Rico
- hace 8 años
- Vistas:
Transcripción
1 l i.es EDICIÓN X Máster en Auditoría Informática Máster en Seguridad Informática UPM ALI ALI Asociación de Ingenieros e Ingenieros Técnicos en Informática Titulación otorgada p o r l a U n i v e r s i d a d Politécnica de Madrid Colaboran: Madrid Sevilla Málaga Con el patrocinio de: CPIIA CPIIA Colegio Profesional de Ingenieros en informática de Andalucía CPITIA CPITIA Colegio Profesional de Ingenieros Técnicos en Informática en Andalucía Con la colaboración de INTECO: Próximas sesiones informativas consultar la web
2 La Asociación de Ingenieros e Ingenieros Técnicos en informática, ALI, junto con la Universidad Politécnica de Madrid y en colaboración con los Colegios Profesionales de Ingenieros en Informática y de Ingenieros Técnicos en Informática de Andalucía, conocedores de la importancia que supone para las organizaciones en general la protección y el control de sus sistemas informáticos, organizan LA X EDICIÓN DE LOS MÁSTER DE AUDITORÍA INFORMÁTICA Y MÁSTER DE SEGURIDAD INFORMÁTICA. Objetivo Estos Másters, ya consolidados, tienen como objetivos prioritarios: La formación de profesionales de alto nivel con los conocimientos y destrezas que se requieren para ejercer como Auditores ó Ingenieros de Seguridad, en un contexto internacional y para dirigir los departamentos de Seguridad o Auditoría en administraciones públicas y organizaciones privadas. Ofrecer un instrumento práctico para la seguridad y control de los activos relacionados con la Información en general y de su soporte informático en particular a aquellos profesionales que pretendan desarrollar su carrera en este ámbito. También a las personas que, desarrollando su labor en los entornos de seguridad o auditoría, quieran profundizar en su conocimiento. Máster de Seguridad La necesidad de la empresa de proteger sus sistemas informáticos ante las innumerables amenazas a las que se exponen y la necesidad que siente la sociedad de saber que los sistemas con los que opera son seguros, hace necesario contar con profesionales verdaderamente formados, capaces de implementar los mecanismos de seguridad acordes con lo que se pretende proteger, generando la confianza suficiente para progresar en la sociedad de la información. En el MÁSTER DE SEGURIDAD INFORMÁTICA, se analizan todas las áreas de conocimiento que inciden en la seguridad informática: física, lógica, de comunicaciones, legal, etc. Máster de Auditoría Igualmente, la empresa precisa controlar, medir y sopesar los riesgos a los que pueden estar sometidos sus sistemas, adaptarlos a las leyes y normas vigentes, conocer en todo momento el estado en el que se encuentran y tener capacidad de maniobra para poder responder ante cualquier eventualidad y generar confianza. Con estos másters se pretende formar y capacitar a profesionales para la realización de una AUDITORÍA INFORMÁTICA. Metodología Teniendo en cuenta la dificultad de compatibilizar la asistencia a las clases presenciales con el trabajo, se ha combinado la formación a través de Internet con la presencial (que se impartirá los viernes tarde y sábados por la mañana). Las sesiones de Internet, incluyen test, cuestiones y casos prácticos a desarrollar por los alumnos, para lo cual deberán disponer de acceso a ella. Titulación obtenida Los alumnos que superen las pruebas propuestas a lo largo del curso, obtendrán el título de MÁSTER EN SEGURIDAD INFORMÁTICA o MÁSTER EN AUDITORÍA INFORMÁTICA, otorgado por la Universidad Politécnica de Madrid. Los alumnos que no obtengan el título, pero su asistencia a las clases supere el 80% recibirán un certificado de asistencia. Requisitos de Admisión Para cursar cualquiera de estos Master es necesario poseer un título universitario oficial de cualquier universidad española o universidad extranjera homologada por la UPM. Aquellos aspirantes a alumnos que tengan titulación universitaria no española deben enviar previamente a su admisión la siguiente documentación que habrá de ser revisada por la Comisión de Postgrado de la UPM: el título y el certificado de estudios, todo ello con el sello de la Embajada o Consulado Español en su país o con la apostilla de la Haya en el caso que su país pertenezca a este convenio, todos los documentos serán fotocopias, menos los sellos antes mencionados que serán originales (en el caso de que los documentos estén en un idioma distinto del castellano habrá de incluirse una traducción al castellano de los mismos). Becas Existe la posibilidad de obtener becas de trabajo en prácticas remuneradas durante la realización del master en empresas que tienen establecido un convenio de colaboración
3 Opiniones de Alumnos Cristina Muñoz-Aycuens Sardá Altran Control Solutions. Technology Advisory, Assurance & Risk Management. Auditor El Master de Auditoría de Sistemas de Información impartido por ALI junto con la Universidad Politécnica, además del prestigio que me ha supuesto, me ha ayudado a consolidar de forma práctica y académica conocimientos en materia de auditoría y seguridad de los sistemas de información, todo gracias al extenso temario en el que quedan perfectamente contemplados todos los temas actuales inherentes a la naturaleza del Master, los cuales en mi edición llegaron desde la gestión de cómo afrontar un proyecto hasta temas más técnicos como la utilización de diferentes técnicas de hacking ético. Además durante el desarrollo del Master conocí grandes personas y profesionales del sector. Alejandra Fraile Aller IBERIA Líneas Aéreas de España.Jefe de Área de Seguridad de la Información Ambos masters han contribuido de forma muy positiva a mi desarrollo profesional, permitiéndome obtener una visión integrada de gobierno de TI y de seguridad de la información. Me gustaría destacar además que, tanto en el master de auditoria como en el de seguridad, el programa es muy completo y se encuentra muy bien estructurado, lo que garantiza un alto nivel de conocimiento, que en nuestro caso ha sido una herramienta de gran ayuda para la implementación de una estrategia de seguridad orientada a y alineada con el negocio, así como para la adopción de un enfoque proactivo, que nos ha permitido anticiparnos a las necesidades de nuestra organización. Como resultado de todo lo anterior, debo añadir que estamos considerando la realización de estos masters como un valor añadido en la selección de futuras colaboraciones. Juan José Huerta Díaz Mutua Madrileña. Experto en Seguridad Informática Con la realización de este Master obtuve una visión muy completa y actualizada de la Auditoría y Seguridad Informática, para mi además también supuso una puerta de entrada a este apasionante mundo al que no pertenecía. Mis expectativas sobre el Master se fueron cubriendo e incrementando según avanzábamos, gracias tanto a la calidad de la enseñanza como a la implicación y profesionalidad de profesores y compañeros que me hicieron ir ganando en confianza y percibir claramente mi progresión. A parte de las herramientas y conocimientos que adquirimos durante el Master, nos llevamos una amplia red de contactos profesionales y personales que nos pueden ayudar en el futuro a conseguir el éxito en nuestra profesión. UNIVERSIDAD POLITÉCNICA DE MADRID El prestigio y la calidad educativa de la Universidad Politécnica de Madrid vienen avalados no solo por las casi cuatro décadas que lleva esta Institución formando a los mejores profesionales de todos los ámbitos de la tecnología sino también por los más de cien años de existencia de muchos de los centros que la integran. Por esta Universidad han pasado las grandes figuras de la docencia e investigación ya fuera como alumnos o como profesores. Es pionera en la impartición de las enseñanzas universitarias en Informática en España lo que la convierte en un referente tanto nacional como internacional no solo para las empresas sino para otras instituciones educativas. ASOCIACIÓN DE INGENIEROS E INGENIEROS TÉCNICOS EN INFORMÁTICA ALI es la asociación decana de los titulados universitarios en Informática. Su nacimiento, en 1980, está ligado al de los primeros estudios universitarios en Informática y, como no podía ser de otro modo, a la Universidad Politécnica de Madrid. Interlocutor reconocido de su colectivo ante instituciones públicas y privadas, ALI tiene como objetivo fundamental el reconocimiento y defensa de la profesión del Ingeniero e Ingeniero Técnico en Informática así como su regulación legal y deontológica. En el marco de sus actividades, ha sido siempre objetivo de ALI la formación de profesionales al más alto nivel de capacitación y responsabilidad en el ámbito de la informática para lo que organiza másters, cursos, seminarios, ciclos de conferencias, etc. CONVENIO DE COLABORACIÓN UPM-ALI Conocedores y conscientes de la necesidad de formación práctica en los alumnos universitarios que facilite la integración de este valioso colectivo en el mundo laboral, la Universidad Politécnica de Madrid y la Asociación de Ingenieros e Ingenieros Técnicos en Informática suscribieron un Convenio de Colaboración en el año Mediante dicho Convenio ambas instituciones reconocen su decidido interés en potenciar la formación en determinadas áreas de especialización informática, realizar proyectos de formación permanente proporcionando a la Sociedad profesionales con la más alta cualificación preferentemente en las técnicas de vanguardia, ayudando a adquirir un conocimiento práctico de su futura profesión y de un mayor grado de interacción socio-laboral, que redundará en beneficio del titulado para el acceso a un puesto de trabajo. Este Acuerdo marco estrechó la colaboración entre ambas instituciones promoviendo el desarrollo de cursos, becas, cátedras y otros proyectos. COLEGIO PROFESIONAL DE INGENIEROS EN INFORMÁTICA DE ANDALUCÍA Y COLEGIO PROFESIONAL DE INGENIEROS TÉCNICOS EN INFORMÁTICA DE ANDALUCÍA Fruto de la inquietud de los profesionales andaluces de la Ingeniería en Informática y de la Ingeniería Técnica en Informática surgen en 2005 sus Colegios Profesionales en esta comunidad. Sus objetivos principales pasan por representar, defender y asentar las bases de la Profesión y asegurar la calidad y el buen servicio al ciudadano. En el marco de estos objetivos, se encuentran aquellos que buscan reforzar o proporcionar a sus colegiados aquellas habilidades que permitan un mejor desempeño de la Profesión. Por esta razón el CPIIA y el CPITIA se han unido a ALI y a la UPM para colaborar en la realización de los Master de Auditoría y de Seguridad que imparten en la Comunidad de Andalucía.
4 Programa* FUNDAMENTOS DE LA SEGURIDAD Y AUDITORIA INFORMÁTICA módulo 1. Introducción a la seguridad y a la Auditoría de los S.I. C1 Gobierno Corporativo y las TIC. Principios y políticas de la Información. Necesidad de la Seguridad y Auditoría de los S.I. Introducción que desarrolla el marco en el cual se van a impartir las distintas unidades didácticas que componen ambos Másters. Se analizan los conceptos de Gobierno Corporativo y de TI, entroncando en ellos la necesidad del Gobierno de la Seguridad y de la Auditoría Informática. C2 Estándares Internacionales y Nacionales. Certificaciones en Seguridad y Auditoría Informática. Reglamento de Evaluación y Certificación de la Seguridad de las TI. Da una panorámica de los estándares y certificaciones internacionales y nacionales más conocidos y utilizados en Seguridad y Auditoria Informática. C3 Las Políticas de la Seguridad de la Información. Normas y Procedimientos. Controles y Objetivos de control. El Manual de Procedimientos. Presenta los conceptos fundamentales que vertebran la seguridad de la información: estándares, políticas, tecnología, objetivos de control, controles generales y su materialización en controles implantados, la organización y procedimientos necesarios para su efectividad. C4 Las inversiones en Seguridad. Da a conocer de forma práctica los conceptos del análisis e indicadores financieros de las inversiones en seguridad y a elaborar modelos de retorno de la inversión que permitan poner el discurso de seguridad en términos objetivos y cuantificables. módulo 2. Normas Internacionales sobre la Seguridad de los S.I. C5 Normas ISO 27000, descripción. Controles, Implantación y Gestión de la Seguridad de la Información. Proceso de Certificación y Evaluación de Dichas Normas. Desarrolla los conceptos de los estándares de seguridad serie y en particular las normas ISO y enfocados a la implantación de un sistema de gestión de seguridad de la información (SGSI). Estos estándares están enfocados a la consecución de una certificación de seguridad por los organismos competentes en cada país. módulo 3. Organización de la Seguridad. Clasificación de activos de Información. C6 Organización Corporativa de la Seguridad. Procesos de Seguridad. Seguridad de los Activos: El inventario. Clasificación de la Información. Gran parte de los controles de seguridad son diseñados, implantados y operados por personas, por lo que es imprescindible comprender la importancia de la organización, procesos y roles de las personas dentro de una estructura. Del mismo modo se profundiza en los activos de información, que constituyen el patrimonio sobre el que se ciernen las amenazas, se orientan los ataques y se establecen los controles. módulo 4. Análisis y evaluación de Riesgos. C7 Metodología para el Análisis y Evaluación de Riesgos. La Gestión de Riesgos. Los riesgos en el Comercio Electrónico. El análisis de riesgos es la base para la creación de una estructura de control e implantación de las medidas de seguridad necesarias que debe basarse en una metodología para el desarrollo continuo y sistemático de la gestión del riesgo. El objetivo es poner a disposición de los alumnos herramientas que les permitan implantar la metodología adecuada de gestión del riesgo y elaborar los documentos de análisis de riesgos que permitan justificar las necesidades de control. módulo 5. La Seguridad Física y del Entorno. C8 Prevención de accesos no autorizados, daños e interferencias. Amenazas y Medidas de Salvaguarda. Normas oficiales. Se dan a conocer las amenazas de carácter físico y ambiental a las que puede estar sometido un S.I., así como las salvaguardas a implementar para disminuir la probabilidad de materialización de dichas amenazas o disminuir su impacto si éstas se llegan a materializar. módulo 6. Protección y Control de Acceso al Sistema. C9 Control y Administración de Acceso de Usuarios. Gestión de Identidades. Técnicas de Protección de la Información. Criptografía. Control de Acceso a la Red, a las Máquinas y las Aplicaciones. La Detección de Accesos no Autorizados. El Registro de Eventos. Presenta la necesidad de proteger de forma lógica los datos manejados en el ordenador y la red, ante las amenazas que en diversas formas y fines se presentan. Se muestran las diferentes técnicas de identificación y autenticación de las entidades que acceden a la información para que el acceso se realice, exclusivamente, por aquellas autorizadas y se eviten los accesos indebidos. Proporciona los conceptos básicos de la criptografía, como herramienta de protección lógica, para entender los mecanismos de protección de datos hoy en uso. módulo 7. La Seguridad en las Comunicaciones y Operaciones. C10 La Seguridad en las Comunicaciones. Presenta la aplicación práctica de los mecanismos de protección de las comunicaciones para lograr que las redes de las empresas sean seguras. Se analizan los ataques actuales a las redes y su repercusión en las empresas y se explica cómo construir perímetros de seguridad para proteger las redes de las organizaciones. módulo 8. La Seguridad en los servicios ISO C11 La Seguridad en la Operación de Ordenadores y Redes. La organización. La Preparación de los Datos. La Gestión de Librerías. Planificación de la Capacidad y la Evaluación del Rendimiento. Niveles de Servicio. Controles de acceso a los sistemas. Se dan a conocer tanto la operación de los ordenadores y las redes, su problemática de gestión y riesgos inherentes al proceso de datos, como los entornos de trabajo en cuanto a los datos y los programas, su gestión, mantenimiento y seguridades a tener en cuenta. Presenta los aspectos claves de los acuerdos de nivel de servicio en los sistemas informáticos, los parámetros más importantes y responsabilidades de los mismos. Presenta los parámetros de gestión para el estudio de los recursos hardware y software necesarios para la explotación de las aplicaciones ISO C12 Aspectos legales y controles a implantar en la externalización de servicios. Se identifican los riesgos que nacen como consecuencia de una relación de outsourcing y las implicaciones jurídicas que conllevan este tipo de relaciones. Una vez identificados se presentan los criterios para interpretar un contrato de outsourcing, identificar el clausulado mínimo que éste debe tener y completar las cláusulas que falten para que todos los riesgos queden contemplados. El ingeniero en seguridad y el auditor han de ser los interlocutores del departamento legal para todas las cuestiones tecnológicas que surgen en este tipo de contratos. C13 La Seguridad de la externalización de Servicios y su contratación. Se analizarán los principales procesos a implantar en cuanto a la seguridad de los servicios así como sus implicaciones en la contratación (ITIL). módulo 9. La Seguridad en el Software de los Sistemas Operativos y en las Aplicaciones. C14 La Seguridad en los Sistemas Operativos: Los Sistemas Operativos (ESA, UNIX, Windows, Linux). Se muestran los principales problemas de seguridad existentes en los sistemas operativos, así como las políticas y mecanismos empleados para resolver y mitigar dichos problemas. Se describe un caso de uso paradigmático, a través del análisis de seguridad de los sistemas Windows. C15 La Seguridad en el Diseño y Construcción de Aplicaciones. Seguridad y el Plan de Calidad del Software. Se tratan los problemas de seguridad derivados de la utilización de software inseguro y se dan a conocer los elementos que intervienen en el desarrollo de un software seguro. Se identifican los principales procesos que intervienen en la producción de software seguro y en su evaluación. Se presentan los elementos que debe contener una especificación de requisitos del software que contemple la seguridad y los principales aspectos *Salvo cambios de última hora o error de imprenta
5 de riesgos que afectan al desarrollo de software seguro. Y se da a conocer el impacto que tiene la seguridad en el software en el Plan de aseguramiento de la calidad de los proyectos software. C16 Software Malicioso. Da una visión del estado actual y global en el que se encuentra el llamado software malicioso o malware y las formas de combatirlo. módulo 10. La Seguridad y las Personas. C17 La Seguridad y las Personas. Los Controles de Seguridad Personal. Identificación de las Personas. Da a conocer la importancia de las personas en la seguridad de un sistema de información, los controles y salvaguardas aplicables al personal, los métodos de autenticación y la aplicación de cada uno de ellos. Muestra como se ha de desarrollar el documento de seguridad referente a la política de personal y como diseñar la implantación de un sistema de autenticación y control de acceso. C18 La Concienciación y Formación de la Dirección y el Personal. Plantea una metodología para llevar a cabo un programa de sensibilización necesaria en la organización para hacer un plan de mejora para la seguridad y que ésta sea una parte integrante de toda la organización. módulo 11. Cumplimiento con el Marco Jurídico. C19 Marco Jurídico de la Seguridad y la Auditoría Informática. Presenta el marco jurídico actual en el que se encuadran las actividades de la seguridad y la auditoría informática, así como las responsabilidades legales de los ingenieros en informática que las ejercen profesionalmente. C20 Privacidad y Legislación sobre Protección de Datos. Relación con la LSSI. Presenta de manera clara y concisa los aspectos fundamentales que los ingenieros de seguridad y auditores informáticos han de conocer acerca de la protección de datos de carácter personal y ofrece una visión, mediante casos prácticos, de la aplicación de las normas y criterios vigentes a situaciones de la vida real, que afectan tanto a las personas físicas como a las personas jurídicas. módulo 12. El Plan de Continuidad de la Organización. C21 Conceptos Básicos. Principales procesos. Norma BS Presenta los conceptos básicos sobre la Continuidad de Negocio en la Organización de hoy, la normativa BS y la diversidad de estrategias de continuidad y respaldo posibles. módulo 13. Gestión de la Seguridad: Métricas, Indicadores y Cuadro Integral de Mando. C22 Conceptos y Casos Prácticos. Da a conocer las bases, características y métricas de seguridad, enmarcándolas en los diferentes tipos de cuadros de mando: cuadro de mando integral, modelos de madurez, modelos jerárquicos, etc. para la gestión de la seguridad de la información, así como los factores de éxito a tener en cuenta en los proyectos de este tipo. Se presentan, mediante casos prácticos, conceptos avanzados como la teoría del error, análisis de sensibilidad de los indicadores, métodos estadísticos, etc. módulo 14. Informática Forense. C23 Introducción a los Principios, metodología y herramientas de la Informática Forense. Casos Prácticos. Introduce a la práctica forense e investigación de incidentes en entornos tecnológicos y da a conocer las herramientas mas utilizadas, las técnicas específicas en la duplicación y análisis de evidencias en disco duro, el análisis de evidencias de red y, en general, aquellas técnicas, metodologías y herramientas que permiten obtener una perspectiva amplia sobre el alcance y ámbito de aplicación de la ciencia forense en la informática. ÁREA DE ESPECIALIZACIÓN EN AUDITORÍA INFORMÁTICA A1 Gobierno Corporativo y el Auditor. Da a conocer la relación entre el Gobierno Corporativo, Gobierno de TI y el auditor informático, analizando los nuevos roles que juega hoy el auditor en las organizaciones y las competencias necesarias para poder desarrollarlas. A2 Conceptos Básicos de Auditoría. Se analiza el concepto de cumplimiento y presenta la ética y el código deontológico del Auditor. A3 Técnicas estadísticas aplicadas a la Auditoría. Presenta los conceptos fundamentales del muestreo estadístico aplicándolo a situaciones que se plantean en la práctica de la auditoría informática. Expone los objetivos que se persiguen con el diseño de muestras y sus ventajas de cara a la fiabilidad de las evidencias, así como los riesgos derivados de utilizar un muestreo no estadístico. En los casos prácticos que se plantean el alumno se familiariza con los términos y adquiere habilidades para poder hacer afirmaciones a partir de los datos seleccionados mediante técnicas de muestreo. A4 COBIT Objetivos de Control. Su implantación. Guías de Auditoría: Casos Prácticos. Gobierno de T.I., Val I.T. Otras Aplicaciones. Establece la necesidad de tener un marco referencial de control en tecnologías de la información, ya establecido mediante COBIT: Control Objectives for Information and related Technology. Se presenta COBIT y se proponen distintos casos que facilitan su conocimiento y uso práctico. A5 Metodologías y Técnicas del Auditor. Desarrollo de Procesos y Aseguramiento de TI. El Informe de Auditoría. Certificaciones de Control. Expone los procedimientos y técnicas que debe seguir el Auditor y la manera de llevarlas a cabo desde que se inicia el proceso hasta su culminación. A6 Prácticas de la Auditoría Informática. A través de distintas prácticas desarrolla las capacidades para llevar a cabo la auditoría. Las prácticas incluyen los siguientes aspectos: El Gobierno de TI. Controles SOX. Acceso a los Sistemas. Los Datos / Bases de Datos. La Auditoría de Aplicaciones. Las Comunicaciones. Los entornos web. Auditoría de Sistemas. La Auditoría de Servicios de TI. El Desarrollo del Software / Calidad de Software. Los Canales de Distribución. La Auditoría del Plan de Continuidad de Negocio. A7 El Documento de Seguridad de la LOPD y su auditoría. Casos Prácticos. Expone y explica la metodología a seguir para realizar el documento de seguridad de la LOPD y su auditoría. A8 Software Específico de Auditoría (CAATS). Presenta las principales características de las herramientas de ayuda al auditor existentes en el mercado. Se tratan con más detalle dos tipologías de herramientas: herramientas de interrogación de datos y herramientas de ayuda a la planificación / procedimiento de auditoría, viendo en la práctica qué ventajas ofrecen respecto a la utilización de herramientas ofimáticas. A9 La Práctica de la Auditoría y Seguridad en las Organizaciones. Proyectos y Experiencias. Varios ponentes de distintos sectores públicos y privados, especialistas en auditoría y seguridad informática, muestran mediante conferencias el estado actual, necesidades y experiencias en estos campos.
6 ÁREA DE ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA S1 La Seguridad Física. Caso Práctico: Proyecto de Implantación. Se dan a conocer los diferentes elementos de protección física, que están disponibles en el mercado, la legislación aplicable: Leyes, Reglamentos, Normas y Estándares. Se capacita al alumno para determinar que dispositivos de seguridad física son apropiados para contrarrestar cada amenaza física a la que está expuesto un sistema de información. Así mismo debe ser capaz de diseñar e implantar un plan de protección contra amenazas de carácter físico. S2 Introducción a Common Criteria. Reglamento de Certificación y Evaluación de la Seguridad de la TI. Responsabilidades del Comprador de Productos y Servicios de Seguridad de TI. Presenta y describe el Reglamento sobre las Certificación de la Seguridad en Tecnologías de la Información, así como su implicación para la adquisición de productos relacionados con la seguridad. S3 La Seguridad Lógica y los SGBD: SQL Server, DB2, Oracle. Se analiza, a través de ejemplos prácticos, la seguridad en las bases de datos más conocidas en el mercado, así como las opciones de software de seguridad disponible para los SGBD. S4 Identidad Digital. El objetivo es ofrecer una panorámica del estado actual sobre el reconocimiento de la identidad en un entorno digital y los problemas que se derivan de ello. S5 El Control del Fraude en los sistemas de información. Sus tipos, cuantía, economía, medios para su combate y nuevos métodos para su control. Da a conocer las principales actividades delictivas que se estando llevando a cabo contra los sistemas informáticos o haciendo uso de los mismo para cometerlos, y se presentan los criterios y medios que se están utilizando para combatirlos. S6. Prácticas de Seguridad en Aplicaciones de Negocio Electrónico. Se analizarán diferentes prácticas necesarias para el desarrollo del negocio electrónico, ERP y otros proyectos relacionados con las tecnologías vistas. A) Cómo construir aplicaciones seguras en el Negocio Electrónico? El caso de los ERP s. B) Prácticas de Aplicación de la Firma Electrónica y Certificación por Terceras Partes (PKI). C) Estudio de Proyectos desarrollados recientemente en los que se utilizan las tecnologías vistas. S7 La Seguridad en las Aplicaciones Móviles e inalámbricas. Casos Prácticos. Se estudian todos los aspectos relacionados con la Seguridad en la Redes Inalámbricas, Wi-Fi con todos sus protocolos, Redes Wi-Max y todos los conceptos de seguridad, ataques y defensas en Telefonía Móvil a lo largo de todas sus generaciones, desde GSM hasta UMTS, HSDPA Y 4G. Igualmente se tratan los elementos de seguridad que han de considerarse en Aplicaciones Móviles, WAP, i-mode, los modernos contenidos y la seguridad en las transmisiones inalámbricas. S8 La Gestión integrada de la Seguridad. Centro de Respuesta Rápida. Da a conocer, mediante la presentación de casos prácticos, la necesidad de disponer de un sistema de gestión centralizado de todas las tecnologías de seguridad desplegadas en una organización, así como conocer en tiempo real el estado de los distintos sistemas de seguridad y disponer de un cuadro de mando con la capacidad de detección y reacción ante cualquier incidencia que se produzca. S9 El Documento de Seguridad de la LOPD. Casos Prácticos. Se analizan aquellos aspectos a tener en cuenta para la inscripción de ficheros con datos de carácter personal en el R.G.P.D. de las AGENCIAS DE PROTECCIÓN DE DATOS (Nacional y Autonómicas), como establecer las medidas técnicas y organizativas en la elaboración del Documento de Seguridad. Plan de Adaptación al Reglamento de Medidas de Seguridad de la LOPD. S10 Plan de Continuidad: Metodología de Desarrollo y Aplicación a un Caso Práctico. Da a conocer una metodología para la elaboración de Planes de Continuidad. Identificación y selección de servicios críticos y el Business Impact Analysis (BIA). Mediante casos prácticos se abordan los sistemas de información, su dimensionamiento y los requisitos de respaldo y presenta los criterios de selección de estrategias para garantizar la continuidad del negocio y la planificación de las acciones de monitorización y recuperación. S11 La Práctica de la Seguridad y Auditoría en las Organizaciones. Proyectos y Experiencias. Varios ponentes de distintos sectores públicos y privados, especialistas en seguridad y auditoría informática, muestran mediante conferencias el estado actual, necesidades y experiencias en estos campos. TRABAJO FIN DE MASTER (TFM) Para integrar los conocimientos teóricos y prácticos adquiridos, el alumno, tutelado por un profesor realizará un Trabajo Fin de Master sobre un tema relacionado con la especialidad cursada.
7 Profesorado* Bachmaier Johanning, Carlos Doctor en Ingeniería Aeronáutica. UPM. Sistemas Técnicos de Loterías del Estado. Gestión de Riesgo Corporativo. Arroyo Salido, Tomás Consultor. Barriuso Rojo, Daniel Ingeniero en Informática. Credit Suisse. Resp. Global de Seguridad de Información y Riesgo Tecnológico. Bausá Rosa, Cristina Ingeniero en Informática. Mazars Auditores. Gerente de Auditoría IT. Cañizares Sales, Ricardo Ingeniero Técnico en Informática. CPR Tecnologías de la Información. Socio Director. Carpio Cámara, Manuel Ingeniero en Telecomunicación ETSIT. UPM. Telefónica. Director S.I. y Prevención del Fraude. Carrillo Verdún, José Profesor Titular de Universidad. Corral de Abia, Santos Ldo. en Derecho y Ldo. en Gestión Comercial y Marketing. Asesor Jurídico. Davara Fdez. de Marcos, Miguel Ángel Doctor en Derecho. Letrado de la UPM Fernández del Val, Carlos T. Profesor Titular de Universidad. Fernández Sánchez, Carlos Manuel Ingeniero en Informática. CISA, CISM. Gerente de T.I. AENOR. Profesor UPSAM. Ferrer Server, José Manuel Ingeniero en Informática. UPM. Consultor. Garay Ramos, Rafael de Licenciado en Informática. UPM. Banco de España. Auditor Informático. García Díez, Elena Ingeniera de Telecomunicación. UC. Consultor de Seguridad TIC. Gómez Castillo, Juan Carlos Ingeniero Telecomunicaciones. Telefónica S.A. Gerente de Seguridad de La Información. Gómez Hidalgo, Marcos Licenciado en Matemáticas. UCM. INTECO. Subdirector de Programas. González Zubieta, José María Ingeniero Telecomunicaciones. Axpe Consulting. Jiménez Trujillo, Xavier Licenciado en Derecho. Auditor CISA, CISM Telefónica de España. Responsable Revisiones Seguridad Sdi. Juarros Hortigüela, Ángel Licenciado en Informática. Adif. Jefe de Gabinete Explotación. Latorre de la Fuente, Antonio Doctor en Informática. Universidad Politécnica de Madrid. Mañas Argemí José, Antonio Doctor en Informática. Universidad politécnica de Madrid. Catedrático de universidad. Micolau Llambrich, Josep Licenciado en Matemáticas. CA IT Management. Costumer Solution Architect. Moral Serrano, Fco. Emilio del Ingeniero en Informática. Comunidad de Madrid. Ingeniero Superior. Morant Ramón, José Luis Catedrático de Universidad. Ortega García, Rafael Licenciado en Ciencias Físicas. Ernst & Young. Socio, Technology Security And Risk Services. Osuna García-Malo de Molina, Javier Bs In Management Information System. GMV. Jefe de División de Consultoría de Seguridad y Procesos. Pardo Bellanato, Jesús Ingeniero de Telecomunicación. Fábrica Nacional de Moneda y Timbre. Ingeniero de Proyectos. Plaza Mena, Isidoro Ingeniero de telecomunicación. Afina Sistemas. Responsable de Área Proyectos Globales Ramírez Giménez, Pablo Román I.T. Informática. Arquitecto de Seguridad Corporativa. Ferrovial. Ramos González, Miguel Ángel Doctor en Informática, CISA. IEE, Informáticos Europeos Expertos. Socio Director. Ribagorda Garnacho, Arturo Doctor en Informática. Universidad Carlos III de Madrid. Catedrático de Universidad. Rodríguez de Cora, Rafael Licenciado en Informática. Computer Aided Logistics. Director General. Sánchez Tenorio, Carmen Licenciada en Matemáticas. Deloitte. Senior Manager de Enterprise Risk Services. Sánchez Chillón, Juan Ignacio Licenciado en Informática. Mapfre. Adjunto al Subd. Gral. de Seguridad y Medio Ambiente. Sanz Algarrada, José Licenciado en Derecho, Licenciado en Empresariales. Wire Lex Data. Socio, Director General. Soriano Camino, Fco. Javier Vicedecano. Profesor Contratado Doctor. Tovar Caro, Edmundo Vicedecano. Profesor titular de universidad. DIRECCIÓN Director académico y del Máster de Auditoría. José Carrillo Verdún/Doctor en Informática. UPM Director del Máster de Seguridad José Luis Morant Ramón/Doctor en Informática. UPM Dirección Contenidos web José María de las Heras Montes/Ingeniero en Informática. ALI Dirección Técnica Fco. Emilio del Moral Serrano/Ingeniero en Informática. ALI *Salvo cambios de última hora o error de imprenta
8 Comienzo: enero 2011 Finalización Clases Presenciales: diciembre 2011 Finalización Proyecto Fin del Master: marzo 2012 Duración de las clases y actividades: 60 Créditos ECTS (European Credits Transfer System) Compatible con actividad profesional Titulación otorgada por la Universidad Politécnica de Madrid Clases presenciales: Viernes tarde de 17:30 a 21:30 y sábados mañana de 9:30 a 13:30 excepto festivos y vacaciones Con la financiación de: Empresas colaboradoras: Información e inscripción C/ Mayor 4, 6º Madrid Tel.: Fax: Correo electrónico: secretec@ali.es
Curso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesPROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)
PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesPonte en contacto con nosotros y te asesoraremos sobre el Programa Máster más adecuado a tus expectativas y objetivos profesionales.
MÁSTER ON LINE El prestigio logrado a lo largo de estos años, avala a la Escuela de Negocios de ACN Consulting para ofrecer Programas Máster de la más alta calidad y con una orientación totalmente práctica.
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesOBJETIVOS DEL MÁSTER: METODOLOGÍA
OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN TERAPIA OCUPACIONAL. Facultad de Medicina UCM
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN TERAPIA OCUPACIONAL UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN TECNOLOGÍA PARA EL DESARROLLO HUMANO Y LA Escuela Técnica Superior de Ingenieros Agrónomos
Más detallesSistema Interno de Garantía de Calidad de la UIMP. Máster Universitario en Enseñanza del Español como Lengua Extranjera
de la UIMP Máster Universitario en Enseñanza del Español como Lengua Extranjera Versión 01_09/10/2014 Índice 1. El funcionamiento del SIGC... 5 1.1. La Comisión de Calidad de la UIMP y la gestión institucional
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesMáster de Educación para la Salud
Máster de Educación para la Salud Facultat d Infermeria Universitat de Lleida Informe de seguimiento Curso 2010/2011 Elaborado por la coordinación de la titulación Presentado a la Comisión de Estudios
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO CULTURAL
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN PERIODISMO CULTURAL Facultad de Humanidades y Ciencias de la Comunicación CEU INFORMACIÓN
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN DIRECCIÓN DE PROTOCOLO, PRODUCCIÓN, ORGANIZACIÓN Y DISEÑO DE EVENTOS Facultad de Ciencias
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO DE MAESTRO EN EDUCACIÓN INFANTIL
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO DE MAESTRO EN EDUCACIÓN INFANTIL Centro de Enseñanza Superior de Humanidades y Ciencias de la Educación Don
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración
Más detallesNorma ISO 14001: 2015
Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN VISIÓN ARTIFICIAL ESCUELA DE POSTGRADO
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN VISIÓN ARTIFICIAL ESCUELA DE POSTGRADO URJC INFORMACIÓN PUBLICA Valoración Final El máster
Más detallesITIL Foundations V 3.0
ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento
Más detallesUna Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
Más detallesTabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesFORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES WEB
I.E.S. Aguadulce Aguadulce - Almería Departamento de Informática CICLO FORMATIVO DE GRADO SUPERIOR DE DESARROLLO DE APLICACIONES WEB PROGRAMACIÓN DEL MÓDULO PROFESIONAL PROYECTO DE DESARROLLO DE APLICACIONES
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN VETERINARIA. Facultad de Veterinaria UAX
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN VETERINARIA UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ENFERMERÍA. Facultad de Ciencias de la Salud UAX
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ENFERMERÍA UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesGuía de los cursos. Equipo docente:
Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así
Más detalles1. Seguridad de la Información... 3. 2. Servicios... 4
Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesCOMPETENCIAS. Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT)
COMPETENCIAS Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT) COMPETENCIAS GENERALES Y BÁSICAS En términos amplios, el Máster en GDEIT se dirige a profundizar
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesCurso Adaptación al Grado en Organización de Eventos, Protocolo y Relaciones Institucionales
Curso Adaptación al Grado en Organización de Eventos, Protocolo y Relaciones Institucionales Plan de Estudios www.protocoloimep.com INSTITUTO MEDITERRÁNEO DE DE PROTOCOLO Entidad formadora en organización
Más detallesExpertia Formación. Máster MBA Internacional en Administración y Dirección de Empresas
Máster MBA Internacional en Administración y Dirección de Empresas Duración: Modalidad : Certificado / título: 1 año Los programas formativos son 100% en modalidad teleformación. No se asiste a clases,
Más detallesNorma ISO 14001: 2004
Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas
Más detallesInforme Definitivo. Expediente: 686 Máster Universitario en Estudios Avanzados en Antropología Social y Cultural
Informe Definitivo Expediente: 686 Título: Máster Universitario en Estudios Avanzados en Antropología Social y Cultural Centro: Universidad: FACULTAD DE CIENCIAS POLÍTICAS Y SOCIOLOGÍA (MÁSTER) Universidad
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Facultad de Derecho UCM
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PREVENCIÓN DE RIESGOS LABORALES
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN PREVENCIÓN DE RIESGOS LABORALES Facultad de Ciencias Jurídicas y Económicas UCJC INFORMACIÓN
Más detallesTEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.
TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1
Más detalles0. Introducción. 0.1. Antecedentes
ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN ENTIDADES SIN ÁNIMO DE LUCRO
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ENTIDADES SIN ÁNIMO DE LUCRO URJC INFORMACIÓN PUBLICA Valoración Final La adaptación de
Más detallesMarketing de Servicios
Marketing de Servicios Grado en Administración y Dirección de Empresas y Grado en Economía y Negocios Internacionales Universidad de Alcalá Curso Académico 2015/2016 Cuarto Curso Primer Cuatrimestre GUÍA
Más detallesMASTER MEHD EN EDIFICACION Y HOGAR DIGITAL. Propuesta para Enseñanzas propias de la UCLM
MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL Propuesta para Enseñanzas propias de la UCLM Instituciones que organizan el Master: UCLM: Universidad de Castilla La Mancha COITT: Colegio Oficial de Ingenieros
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN DERECHO INTERNACIONAL DE LOS NEGOCIOS
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN DERECHO INTERNACIONAL DE LOS Instituto Universitario de Estudios Europeos CEU INFORMACIÓN
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCódigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2
Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN DERECHO. Instituto de Estudios Bursátiles IEB UCM
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN DERECHO Instituto de Estudios Bursátiles IEB UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN SOFTWARE LIBRE ESCUELA DE POSTGRADO URJC
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN SOFTWARE LIBRE ESCUELA DE POSTGRADO URJC INFORMACIÓN PUBLICA Valoración Final Uno de los
Más detallesISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE
ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren
Más detallesISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial
Angel Escorial Bonet Director General de Riskia, S.A. ISO 31000:2009 - La gestión de riesgos como componente integral de la gestión empresarial Sus antecedentes están en el modelo FERMA 2003 y en normas
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ESTUDIOS AVANZADOS EN COMUNICACIÓN Facultad de Ciencias de la Información UCM INFORMACIÓN
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN PUBLICIDAD Y RELACIONES PÚBLICAS
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN PUBLICIDAD Y RELACIONES PÚBLICAS Centro de Enseñanza Superior Villanueva UCM INFORMACIÓN PUBLICA Valoración
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN CONTROL Y PLANIFICACIÓN ESTRATÉGICA EN LA DIRECCIÓN GENERAL Facultad de Ciencias Jurídicas
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN PERIODISMO. Centro de Enseñanza Superior Villanueva UCM
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN PERIODISMO Centro de Enseñanza Superior Villanueva UCM INFORMACIÓN PUBLICA Valoración Final Uno de los
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN GESTIÓN Y DIRECCIÓN DE MARKETING GLOBAL Y NUEVOS MERCADOS Facultad de Ciencias Jurídicas
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN ATENCIÓN FARMACÉUTICA- FARMACIA CEU INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN PERIODISMO ECONÓMICO ESCUELA DE POSTGRADO
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN PERIODISMO ECONÓMICO ESCUELA DE POSTGRADO URJC INFORMACIÓN PUBLICA Valoración Final Uno
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN VETERINARIA. Facultad de Veterinaria UCM
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN VETERINARIA UCM INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Escuela Superior de Ciencias Experimentales y Tecnología URJC INFORMACIÓN
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN ENSEÑANZA BILINGÜE EN CENTROS EDUCATIVOS DE EDUCACIÓN PRIMARIA E INMERSIÓN EN LENGUA INGLESA
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN CRIMINOLOGÍA Y SEGURIDAD. Facultad de Ciencias
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN CRIMINOLOGÍA Y SEGURIDAD Facultad de Ciencias Jurídicas y Económicas UCJC INFORMACIÓN PUBLICA Valoración
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN IMPLANTOLOGÍA ORAL Y PRÓTESIS UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN DERECHO DE LOS NEGOCIOS Y LITIGACIÓN INTERNACIONAL ESCUELA DE POSTGRADO URJC INFORMACIÓN
Más detallesEVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DE TÍTULO OFICIAL
EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DE TÍTULO OFICIAL Identificación del título Denominación: Negocios Internacionales / International Business Universidad/des: Universidad Pompeu Fabra Centro/s:
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 GRADO EN INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL Facultad de Ciencias Técnicas e Ingeniería UDIMA INFORMACIÓN PUBLICA
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN COMUNICACIÓN DE MODA Y BELLEZA
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN COMUNICACIÓN DE MODA Y BELLEZA Facultad de Humanidades y Ciencias de la Comunicación CEU
Más detallesDOSSIER DE PRENSA 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA
2 1. INTRODUCCIÓN. FUNDACIÓN UNIVERSIDAD EMPRESA La Escuela de Negocios de Dirección y Administración de Empresas ENAE Business School pertenece a la Fundación Universidad Empresa de la Región de Murcia,
Más detalles2.2 Política y objetivos de prevención de riesgos laborales de una organización
Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos
Más detallesGUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4. Dirección Técnica:
LA FORMACIÓN EMPRESARIAL CON E-LEARNING GUÍA METODOLÓGICA PARA LA FORMACIÓN CON E-LEARNING DIRIGIDA A COLECTIVOS SIN ALTA CUALIFICACIÓN CAPÍTULO 4 Dirección Técnica: 4.- EL PLAN DE FORMACIÓN 33 Capítulo
Más detallesItinerario de Adaptación al. Grado en Ingeniería Informática. Por la Universidad de Las Palmas de Gran Canaria
Itinerario de Adaptación al Grado en Ingeniería Informática Por la Universidad de Las Palmas de Gran Canaria 1.- DESCRIPCIÓN DEL TÍTULO Las actuales titulaciones que se imparten de grado medio (Ingeniería
Más detallesPE06. RESPONSABILIDAD SOCIAL
Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales MÁSTER UNIVERSITARIO EN COMUNICACIÓN Y PROBLEMAS SOCIOCULTURALES
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MÁSTER UNIVERSITARIO EN COMUNICACIÓN Y PROBLEMAS SOCIOCULTURALES ESCUELA DE POSTGRADO URJC INFORMACIÓN PUBLICA Valoración
Más detallesENSEÑANZAS DE POSGRADO
PROPUESTA DE TÍTULO UNIVERSITARIO OFICIAL DE MÁSTER SEGÚN RD 56/2005, de 21 de enero ENSEÑANZAS DE POSGRADO Denominación del Título: Máster en Formación del Profesorado de Educación Secundaria NÚMERO MÍNIMO
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte
Más detallesEscuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías
Escuela de Negocios Master en Propiedad Industrial, Intelectual y Nuevas Tecnologías Consejo Asesor EOI, siempre muy sensible y cercana a las demandas formativas de la Empresa, ha tratado, desde su fundación
Más detallesUNIDAD DE CAPACITACIÓN
UNIDAD DE CAPACITACIÓN Mayo, 2003 CIEN CONSULTORES S.C. Campeche # 289-303 Col. Hipódromo Condesa, Delegación Cuauhtémoc, México D.F. c.p. 06170 Tel: (55)52 64 8628 Tel-Fax: (55)52 64 8179 Correo electrónico:
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales GRADO EN ODONTOLOGÍA. Facultad de Ciencias de la Salud UAX
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 GRADO EN ODONTOLOGÍA UAX INFORMACIÓN PUBLICA Valoración Final Uno de los compromisos esenciales que las universidades
Más detallesDISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60
5. PLANIFICACIÓN DE LAS ENSEÑANZAS DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5.1. DESCRIPCIÓN DEL PLAN DE
Más detallesLas Enseñanzas Artísticas Superiores en el Espacio Europeo de Educación Superior 1
Las Enseñanzas Artísticas Superiores en el Espacio Europeo de Educación Superior 1 2. PRINCIPALES ELEMENTOS EN LA ADAPTACION AL EEES En la primera entrega de esta serie de artículos sobre el desarrollo
Más detallesMBA Internacional en Dirección de Empresas Agroalimentarias
MBA Internacional en Dirección de Empresas Agroalimentarias Titulación La superación del MBA Internacional en Dirección de Empresa Agroalimentarias supondrá la obtención: Título propio por la Universidad
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2013 MASTER UNIVERSITARIO EN SEGURIDAD, SALUD EN EL TRABAJO Y PREVENCIÓN DE RIESGOS LABORALES Facultad de Ciencias Jurídicas
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detalles(90 ETCS) 2013) OBJETIVOS
Máster Oficial Universitario en Seguridad, Salud en el Trabajo y Prevención de Riesgos Laborales (90 ETCS) Modalidad: Semipresencial (Edición marzo 2013) OBJETIVOS La Universidad Camilo José Cela, en convenio
Más detallesMáster en Ingeniería de sistemas de seguridad
Máster en Ingeniería de sistemas de seguridad Doble titulación IngenierO de sistemas DE seguridad DIRECTOR DE SEGURIDAD LAS FIGURAS DEL INGENIERO DE SISTEMAS DE SEGURIDAD Y DEL DIRECTOR DE SEGURIDAD La
Más detallesGRADO EN PUBLICIDAD Y RELACIONES PÚBLICAS Descripción del Título
RELACIONES PÚBLICAS Descripción del Título Rama de conocimiento: Ciencias Sociales y Jurídicas. Naturaleza de la institución que concede el título: Pública. Naturaleza del centro universitario en el que
Más detallesGestión de la Prevención de Riesgos Laborales. 1
UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD
Más detallesInforme final de evaluación del seguimiento de la implantación de títulos oficiales
Informe final de evaluación del seguimiento de la implantación de títulos oficiales 2014 MÁSTER UNIVERSITARIO EN CONSERVACIÓN Y RESTAURACIÓN DEL PATRIMONIO ARQUITECTÓNICO Escuela Técnica Superior de Arquitectura
Más detallesDATA SECURITY SERVICIOS INTEGRALES, S.L.
DATA SECURITY SERVICIOS INTEGRALES, S.L. Oferta de Prestación de Servicios para la adecuación a la normativa de protección de datos de carácter personal y de servicios de la Sociedad de la Información
Más detallesEstudios de Economía y Empresa 78.617 Trabajo Final de Grado Plan de marketing
TFG: PLAN DE MARKETING Descripción El Trabajo Final de Grado (TFG) es una asignatura obligatoria del plan de estudios del Grado de Marketing e Investigación de Mercados (MIM) que el estudiante debe cursar
Más detallesESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN PLAN DE ACTUACIÓN DEL COLEGIO OFICIAL DE AGENTES COMERCIALES DE LA RIOJA
La Rioja ESTRATEGIA DE EMPRENDIMIENTO Y EMPLEO JOVEN PLAN DE ACTUACIÓN DEL COLEGIO OFICIAL DE AGENTES COMERCIALES DE LA RIOJA PLAN DE ACTUACIÓN DEL COLEGIO OFICIAL DE AGENTES COMERCIALES DE LA RIOJA Colegio
Más detalles