PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN"

Transcripción

1 PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROMOCIÓN I LUGAR: Guayaquil / Centro de Educación Continua / Malecón 100 y Loja, Bloque A Of. 104, / ESPOL Campus Las Peñas Módulo Duración Fecha Horarios I II III IV Gestión de los Servicios profesionales internos basado en ITIL, Norma ISO 20000:2005 Gobierno de TI basado en Cobit y Norma ISO/IEC 38500:2008 Gestión de Riegos Tecnológicos basado en normas de Seguridad de la Información ISO/IEC Gestión de la Continuidad del Negocio y la Recuperación de Desastres basado en normas BS 25999:2007, ISO 22301, NIST, COBIT, ITIL 24 Horas 16 Horas 16 Horas 24 Horas 17, 18, 19, 20, 21 de Abril; 7 y 8 de Mayo 10, 11, 12 y 16 de Mayo 17, 18, y de 19 de Mayo; 1 de Junio 4, 5, 6, 7, 8, 9 y 15 de Junio Del 17 al 20 de abril; 7 de mayo: 18:30 a 21:30; Sábado de 09:00 a 17:00; y 8 de mayo: 18:30 a 20:30 Del 10 al 11 de mayo: 18:30 a 21:30; Sábado de 09:00 a 18:00; y 16 de mayo: 18:30 a 20:30 Del 17 al 18 de mayo: 18:30 a 21:30; Sábado de 09:00 a 18:00; y 1 de Junio: 18:30 a 20:30 Del 4 al 8 de Junio: 18:30 a 21:30; Sábado de 09:00 a 17:00; y 15 de Junio: 18:30 a 20:30 V Marco Jurídico y Delitos Informáticos 16 Horas 16 y 23 de Junio Sábado de 09:00 a 18:00 1. PRESENTACIÓN La dependencia creciente de la información automatizada en los distintos niveles de las organizaciones, ha logrado mejorar la calidad y la productividad de las mismas, ratificando a la información en el centro de las estrategias, pero al mismo tiempo plantea nuevos desafíos con respecto a la gestión, haciendo necesario el continuo desarrollo y aplicación de nuevos y modernos enfoques de administración de las Tecnologías de la Información para asegurar el cumplimiento y soporte de los objetivos estratégicos y operacionales de las instituciones. Por lo antes indicado, y con el fin de contribuir a la comunidad laboral, la Escuela Superior Politécnica del Litoral a través de su Centro de Educación Continua ofrece el Programa GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN, el mismo que consta de cinco módulos y sus respectivos talleres de temas especializados, tales como Cobit 4.1 y versión 5, ITIL versión 3, BS 25999, ISO 38500, ISO 20000, entre otros, relevantes para la Gestión de Tecnologías de la Información. El programa tiene una duración total de 96 horas académicas presenciales. Por cada módulo aprobado se entregara un respectivo certificado de aprobación, independientemente del Certificado correspondiente al cumplimiento de todo el programa.

2 2. DIRIGIDO A: Actuales administradores de Departamentos de TI o personas que desean progresar en la carrera laboral hacia la Gerencia o Vicepresidencia de Tecnologías de Información en su empresa. Profesionales que desempeñan cargos de: Vicepresidentes, Gerentes, Jefes, Responsables de Tecnologías de la Información, Auditores de Sistemas, Especialistas de Riesgo Operativo, Analistas y Consultores Informáticos. Graduados Universitarios con Título de Tercer Nivel o egresados en las siguientes carreras: Ingeniería en Computación, Licenciatura en Sistemas, Análisis de Sistemas, Estadística e Informática, Auditoría Informática, Masters en Sistemas de Información Gerencial, Masters en Seguridad Informática y demás carreras afines. 3. OBJETIVOS GENERALES: Proporcionar al participante la base cognoscitiva necesaria para la gestión estructurada y moderna, basada en los últimos estándares internacionales, de las tecnologías de la información y de los servicios internos; así como de los sistemas de información, infraestructura, procedimientos informáticos, procesamiento de datos, y estrategias. Entrenar al participante en el uso de las normas, estándares, modelos de control, técnicas, mejores prácticas y herramientas globales vigentes disponibles para gestionar los servicios y las tecnologías de la información, acorde con las necesidades organizacionales de los actuales tiempos. 4. OBJETIVOS ESPECIFICOS: Utilizar adecuadamente los modernos estándares, normas, modelos de control, técnicas, mejores prácticas y herramientas de Gestión de Tecnologías de la Información vigentes, lo cual les permitirá obtener mejores resultados en el cumplimiento de sus responsabilidades en beneficio de las organizaciones para las que trabajan. Administrar proyectos informáticos en base a una metodología estándar reconocida globalmente a nivel superior, lo cual incrementa sus posibilidades de éxito. Realizar la administración de riesgos tecnológicos en base a enfoques estructurados vigentes, lo cual reduce las perdidas por el manejo no estructurado de incidentes, problemas y contingencias. Administrar las tecnologías de la información aplicando el marco jurídico correspondiente, lo cual reduciría el riesgo legal para la organización.

3 5. CONTENIDO: Módulo I: Gestión de los Servicios Profesionales internos basado en ITIL Version 3 actualización 2011, Norma ISO 20000:2005 (24 Horas) Visión General de la versión 3 de ITIL Tendencias ITSM Estrategia del Servicio o Creación de Valor o Tipos de Proveedor de Servicio o Estructuras de Servicio o Gestión del Servicio o Desarrollar las Ofertas de Servicios o Desarrollar los Recursos del Servicio o Gestión Financiera o Retorno (Valor) sobre la inversión o Gestión del Portafolio de Servicios o Gestión de la Demanda Diseño del Servicio o Principios del Diseño del Servicio o Diseño del portafolio de servicios o Definición del Catálogo de Servicios o Diseño de las soluciones de servicios o Diseño de la arquitectura de las tecnologías o Diseño de sistemas de medición y métricas o Gestión del Catálogo de Servicios o Gestión de Niveles de Servicios o Gestión de la Capacidad o Gestión de la Disponibilidad o Gestión de la Continuidad de los Servicios TI o Gestión de la Seguridad de la Información o Gestión de Proveedores o Gestión de la Información y los Datos Transición del Servicio o Metas y Alcance o Gestión de Servicio como una practica o Principios y Políticas de la Transición del Servicio o Procesos de Transición del Servicio o Gestión de Cambios o Gestión de Configuración y Recursos del Servicio o Gestión de Liberación y Distribución o Validación y Prueba del Servicio o Evaluación o Gestión del Conocimiento o Actividades de Operación comunes o Organización para la Transición del Servicio o Implementando la Transición del Servicio Operación del Servicio o Principios de la Operación del Servicio o Gestión de Eventos o Gestión de Incidentes o Solución a Requerimientos o Gestión de Problemas o Gestión de Activos o Monitoreo y Control o Operaciones de TI o Service Desk

4 o Gestión Técnica o Gestión de Operaciones de TI o Gestión de Aplicaciones o Roles y Responsabilidades de la Operación del Servicio o Estructuras de Organización de la Operación del Servicio o Consideraciones de Implementación Mejoramiento del Servicio o Proceso de Mejoramiento de Siete Pasos o Reporte del Servicio o Medición del Servicio o Métodos y Técnicas para Mejoramiento Continuo del Servicio o Sesión 7 Normas ISO/IEC 20000:2005, ISO/IEC 38500:2008 o Contraste con Cobit versión 5 o Descripción y Alcance Módulo II: Gobierno de TI basado en Cobit 5 y Norma ISO/IEC 38500:2008 (16 Horas) COBIT 5: La estructura y la importancia. Familia de productos de Cobit 5. Cinco Principios de Cobit 5. Arquitectura Cobit 5: Áreas Claves de Gobierno y Gestión de TI. Siete Elementos Habilitadores Empresariales y Genéricos Cobit 5. Objetivos de Gobierno de TI: Creación de Valor. Metas en Cascada de Cobit 5. Value IT, RISK IT, BMIS, ITAF y Cobit 5. Cobit 5 Process Reference Model. RACI Chart en Cobit 5. Procesos para Gobierno de TI. Evaluar, Dirigir y Monitorear. EDM01 Asegurar el establecimiento y mantenimiento del marco de gobierno de TI. EDM02 Asegurar la entrega de beneficios. EDM03 Asegurar la optimización de riesgos. EDM04 Asegurar la optimización de recursos. EDM05 Asegurar la transparencia con los involucrados claves. Procesos para la Gestión de TI. Alinear, Planificar y Organizar Construir (Build), Adquirir e Implementar. Entrega (Delivery), Servicio y Soporte. Monitorear, Evaluar y Valorar (Assess) MEA01 Monitorear, evaluar y valorar el desempeño y cumplimiento. MEA02 Monitorear, evaluar y valorar el sistema de Control Interno. MEA03 Monitorear, evaluar y valorar el cumplimiento con los requerimientos externos. NORMA ISO/IEC o Objetivos o Antecedentes o Conceptos o Estructura o Aplicación practica

5 Módulo III Gestión de Riesgos Tecnológicos basado en normas de Seguridad de la Información ISO/IEC (16 Horas) Conceptos básicos de seguridad de la Información Estándares, cumplimiento y aseguramiento en seguridad de TI: ISO e ISO 27001, ITIL versión 3, COBIT versión 5, NIST Sistema de Gestión de Seguridad de la Información ISO Evolución del estándar ISO de Seguridad de la Información Estructura y contenido de la norma ISO Modelo PDCA Objetivos de Control y Controles Requerimientos de seguridad de la información Factores Críticos de Éxito del Sistema de Gestión de Seguridad de la Información Proceso para establecer el Sistema de Gestión de Seguridad de la Información Inicio del proceso Definir el Mapa de Procesos Análisis y Evaluación del Riesgo Identificación de los Activos Tasación de los Activos Identificación de Amenazas y Vulnerabilidades Estimación del Riesgo Determinación de la probabilidad y análisis de impacto Opciones de mitigación del riesgo Factores a considerar al seleccionar los controles Enunciado de Aplicabilidad Metodología para implementar el Sistema de Gestión de Seguridad de la Información Estructura y Contenido Norma ISO 27002:2005 Controles de Práctica Común para la Seguridad de la Información Análisis de los 11 dominios de la ISO 27002:2005 Análisis de controles Recomendación de controles Análisis e Interpretación ISO Política de la seguridad de la información Infraestructura de la seguridad de la información Seguridad del acceso de terceras personas Abastecimiento externo Responsabilidad por los activos Clasificación de la información Seguridad de la definición del trabajo y el abastecimiento Capacitación del usuario Responder a los incidentes y mal funcionamiento de la seguridad Áreas seguras Seguridad del equipo Controles generales Controles de red Seguridad Lógica Política de control de acceso Control de acceso al sistema de operación Control de acceso a la aplicación Control y uso de sistemas de monitoreo Computación Móvil y Telecomunicaciones Requerimientos de seguridad de los sistemas Seguridad en los sistemas de aplicación Controles de criptografía

6 Seguridad de los archivos del sistema Seguridad en los procesos de desarrollo y apoyo Gestión de la continuidad del negocio Cumplimiento con requerimientos legales Revisiones de política de seguridad y cumplimiento técnico Consideraciones de auditoría de sistemas. Módulo IV: Gestión de la Continuidad del Negocio y la Recuperación de Desastres basado en normas BS 25999:2007, ISO 22301:2010, NIST, Cobit, ITIL (24 Horas) Conceptos principales de un Plan de Continuidad de Negocios y un Plan de Contingencia Metodología practica para realizar la Planificación de la Continuidad del Negocio. Uso de BS 25999:2007. Comprensión de las disposiciones indicadas en la Resolución y posteriores aclaraciones. Conceptos fundamentales sobre los distintos escenarios y las causas de desastres más probables, con sus respectivos análisis de riesgos, vulnerabilidades, y evaluación del impacto en el negocio (BIA). Técnicas para la identificación de los Procesos / Servicios críticos para el sostenimiento del Negocio y los grados de Disponibilidad que sus clientes esperan. Identificación y Evaluación de actividades prioritarias que se pueden anticipar para recuperarse rápidamente de cualquier catástrofe. Identificación de Recovery Time Objectives (RTO), Recovery Point Objectives (RPO), Minimum Operating Resources (MOR) para cada proceso / servicio critico. Identificación de las estrategias de administración de crisis y equipos de recuperación. Identificación y criterios de selección de estrategias viables de respaldo y recuperación. Pasos para el desarrollo de Planes de Emergencia. Estructura de la documentación de los detalles de las estrategias y procedimientos del Plan. Estrategias para la implementación del plan. Definición de estrategias de prueba eficientes sobre el Plan de Continuidad del Negocio. Módulo V: Marco Jurídico y Delitos Informáticos (16 Horas) Asuntos Legales de la Gerencia De SI/TI Normas legales aplicables al comercio electrónico Elementos que configuran las infracciones por Internet Propiedad intelectual en el espacio cibernético Cómo se constituyen los derechos de autor y su reconocimiento Problemas éticos Privacidad Fraude Informático Delitos de alta tecnología Contratos Términos y condiciones contractuales Reglas de defensa del consumidor que deben observarse en la contratación electrónica Contratos de servicios de Auditoría y Consultoría Obligaciones que deben incluirse en la contratación inherentes a servicios informáticos Forma en que corresponde establecer las condiciones de uso para que no contraríen la norma legal Legislación vigente Leyes y regulaciones: estatutos y normas de la auditoría Ley de transparencia y acceso a la Información Pública

7 6. METODOLOGÍA El instructor evaluará la actuación en clases del participante mediante talleres, resolución de casos y evaluaciones periódicas, de modo que al finalizar cada módulo deberá demostrar participación en clase que equivale al 40% de la calificación total, y deberá investigar y exponer un tema afín que determine el profesor, lo cual representará el 60% restante. 7. INSTRUCTORES DR. SANTIAGO MARTÍN ACURIO DEL PINO Dedicado más de diez años al ejercicio profesional en las aéreas de Derecho Penal, Derecho Procesal Penal, Derecho Informático, Propiedad Intelectual, dentro de la Fiscalía General del Estado en diferentes unidades como antinarcóticos, Delitos contra la Propiedad y contra la Vida. Encargado de la Direcciona Nacional de Informática de la FGE, actualmente Dirección Nacional de Tecnologías de la Información. Capacitador en temas de delitos informáticos e informática forense y docente en varias universidades de la capital. De igual forma coa autor del Libro de Derecho y las Nuevas Tecnologías, así como autor de varios artículos sobre la temática de derecho informáticos, fraudes informáticos etc. Capacitador en cibercrimen de la Organización de Estados Americanos, asistente y participante en varios cursos y talleres sobre delitos informáticos Cibercrimen, informática Forense. Actualmente Jefe de Investigación y Análisis Forense de la Fiscalía General del Estado. ING. GINA RUIZ, DIPLOMADA EN AUDITORIA INFORMÁTICA Gerente de Auditoria, Deloitte and Touche, más de diez años de experiencia auditando la Gestión de TI y evaluando riesgos tecnológicos en más de veinte empresas importantes del país en diferentes provincias. Liderazgo de diferentes proyectos de consultoría relacionados con la Gestión de TI. Estudios de especialización en diferentes países. DR. JORGE E.OLAYA T., PHD, MBA, LSI Más de 20 años de experiencia en el liderazgo y ejecución de servicios de consultoría y auditoría, en la gerencia de proyectos de varios millones de dólares, y en ventas de productos y servicios, en más de 92 empresas de todos los tamaños, tanto públicas como privadas, en Ecuador y Perú. Durante muchos años: evaluación anual de la gestión informática y riesgos operacionales en más de 25 empresas del sistema financiero en diez provincias del país. Más de 13 años de experiencia en el dictado de clases de Maestría, Diplomado y pregrado en Universidades Prestigiosas de Guayaquil, y en el dictado de seminarios a empresas, y al público, en Costa Rica, Guatemala, Perú y Ecuador. Estudios de especialización en diferentes países.

8 8. INVERSION Valor por todo el programa..$ Descuento por pago de contado hasta el 9 de abril 2012 $ Plan de Pagos Primer pago antes del 16 de abril $521 Segundo pago antes del 7 de mayo $521 Tercer pago antes del 4 de junio..$208 Incluye: Material Didáctico Certificado de Aprobación por todo el programa emitido por ESPOL. Un certificado por cada modulo. Cafetería permanente Un coffe break por sesión. Parqueadero sin costo. Nota: Descuento no aplica para pago con tarjetas de crédito 9. FORMAS DE PAGO Cheque Certificado a nombre de ESPOL TECH E.P.( enviar el cheque al la oficina del Centro de Educación Continua - ESPOL Campus Peñas) Deposito en efectivo o transferencias bancarias a nombre de ESPOL TECH E.P. en la Cuenta Corriente No del Banco Guayaquil. Tarjetas de crédito 10. CONTACTO Juan Fernando Espinoza Asesor de Capacitación Centro de Educación Continua ESPOL PBX: Ext. 23 /

Capacitación Abierta

Capacitación Abierta Capacitación Abierta Nuestros programas contribuyen a que las organizaciones públicas y privadas logren sus objetivos estratégicos y alcancen sus resultados de negocio a través de la formación y desarrollo

Más detalles

Gobierno de Seguridad de la Información

Gobierno de Seguridad de la Información Gobierno de Seguridad de la Información Paul Ochoa Arévalo, MSIA, MBA, CISA Auditor de Sistemas, Banco del Austro S.A Catedrático, U. de Cuenca - U. del Azuay Conferencista Biografía Paúl Ochoa, Auditor

Más detalles

V DIPLOMADO SUPERIOR EN AUDITORIA INFORMATICA. Estructura del Diplomado en Auditoria Informática

V DIPLOMADO SUPERIOR EN AUDITORIA INFORMATICA. Estructura del Diplomado en Auditoria Informática V DIPLOMADO SUPERIOR EN AUDITORIA INFORMATICA Objetivos Proporcionar al participante la base cognoscitiva necesaria para la revisión y evaluación de los controles, gestión, sistemas de información, procedimientos

Más detalles

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México

Presentación de COBIT 5. Alfredo Zayas. ISACA Capítulo Cd. de México Presentación de COBIT 5 Alfredo Zayas ISACA Capítulo Cd. de México Legal Notice This product includes COBIT 5, used by permission of ISACA. 2012 ISACA. All rights reserved. COBIT is a registered trademark

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Administración Datacenter I

Administración Datacenter I Workshop presencial Workshop Administración Datacenter I Misión Crítica Relator Ing. Ricardo Falcón Área: TI Tecnologías de la Información Objetivos Revisar los temas necesarios para dar un diagnóstico

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial

Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Como aporta COBIT 5 y gobernanza de TI a la gobernanza empresarial Carlos Francavilla Socio ICG LATAM Agenda Qué es Gobierno Corporativo? Un poco de historia El marco COBIT 5 Principios de COBIT 5 Principios

Más detalles

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas: 19, 20, 26, y 27 de Octubre y 09 de Noviembre del 2012. Horario: 09h00 a 18h00 Lugar: ESPOL Campus

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR.

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR. CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SÍLABO DE ORGANIZACIÓN Y ADMINISTRACIÓN DEL SOPORTE TÉCNICO I. INFORMACIÓN GENERAL I.1. Carrera Profesional : COMPUTACIÓN E INFORMÁTICA I.2. Módulo Técnico

Más detalles

DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE

DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI

Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Diplomado Gestión de Tecnologías de Información (TI); Incrementa Tu Valor en TI Duración 120 horas Objetivo general: La complejidad de los problemas que enfrenta TI es cada vez mayor. Con demasiada frecuencia,

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

[Guía de auditoría AudiLacteos]

[Guía de auditoría AudiLacteos] [Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

www.itconsulting.com.bo B. Las palmas C./ San Miguel#420 Telf. Of.: 591-3-3210356 Cel.76364838 Santa Cruz - Bolivia

www.itconsulting.com.bo B. Las palmas C./ San Miguel#420 Telf. Of.: 591-3-3210356 Cel.76364838 Santa Cruz - Bolivia Santa Cruz, 22 de Octubre del 2012 Señor(a): Cliente. Presente.- Distinguido Señores: REF.: COTIZACION CURSO: FUNDAMENTOS DE ITIL V3 Consultores en Tecnologías de la Información IT-CONSULTING, tiene a

Más detalles

Centro de Educación Continua E S P O L

Centro de Educación Continua E S P O L Centro de Educación Continua E S P O L SEMINARIO-TALLER DIAGNÓSTICO DE NECESIDADES DE FORMACIÓN BASADO EN COMPETENCIAS DNF PRESENTACIÓN Cada día es más necesario, para las organizaciones, ejecutar los

Más detalles

Na segurança da tecnologia da informação

Na segurança da tecnologia da informação Na segurança da tecnologia da informação... A tecnologia da informação a serviço do sistema financeiro Palestrante: José Ángel PEÑA IBARRA Vicepresidente Internacional de ISACA Vicepresidente del IT Governance

Más detalles

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA

ESCUELA DE POSTGRADO DE LA UNIVERSIDAD PRIVADA DE TACNA. Programa de Maestría en Informática PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA PLAN DE ESTUDIOS MAESTRÍA EN INFORMÁTICA CICLO I CICLO II CICLO III CICLO IV Dirección y Liderazgo Organizacional Arquitectura y Diseño de Software Gestión de Inversión en TI Monitoreo y Control de TI

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM).

DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). DIPLOMADO: GESTIÓN DEL SERVICIO DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES (ITSM). Duración: 144 hrs. Distribuidas en 9 módulos. Horario: Martes y Jueves de 18:00 a 22:00 hrs. Sede: HP Santa Fe

Más detalles

CERTIFICADO SUPERIOR EN GESTIÓN LOGÍSTICA

CERTIFICADO SUPERIOR EN GESTIÓN LOGÍSTICA CERTIFICADO SUPERIOR EN GESTIÓN LOGÍSTICA 1. Presentación Resumen general La Logística en las empresas cada vez toma mayor importancia y esto no puede ser de otra manera, si consideramos que es la responsable

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO

PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO PROGRAMA DIPLOMADOS BUREAU VERITAS CHILE CAPACITACIÓN CENTRO DE FORMACIÓN Y ENTRENAMIENTO 2015 Por qué estudiar en BUREAU VERITAS? Expertos en Sistemas Integrados, Medio Ambiente, Alimentos, Seguridad

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Entendiendo mi ambiente de Control

Entendiendo mi ambiente de Control Riesgos y controles de TI, Entendiendo mi ambiente de Control Victor Vasquez AGENDA Agenda Retos de TI Gobierno de TI Concepto riesgo Control Cobit 3 Objetivo Objetivo Lograr que los participantes entiendan

Más detalles

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR Te invitan al Seminario Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas:

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3

ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3 WORKSHOP ITIL FOUNDATIONS FOR SERVICE MANAGEMENT V3 JUNIO: 11-12 Co-organizan: Descripción: El Workshop se llevará a cabo en 18 horas con 2 Sesiones de 9 Horas cada una, de acuerdo a los horarios establecidos.

Más detalles

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos

Biblioteca de Infraestructura de Tecnologías de Información. Estándar mundial de factor en la Gestión de Servicios Informáticos BIBLIOTECA DE INFRASTRUCTURA DE TECNOLOGÍAS DE INFORMACIÓN Cervantes López Delia Rivera Trujillo Lidia Rubí Vallecillo Gómez José Luis Qué es ITIL? Biblioteca de Infraestructura de Tecnologías de Información

Más detalles

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012

COBIT - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 - Control Objectives for Information and related Technology (Objetivos de Control para la Información y la Tecnología relacionada) Mayo de 2012 Antecedentes Ante la necesidad de crear y fortalecer el ambiente

Más detalles

Ing. Nicolás Serrano nserrano@bcu.gub.uy

Ing. Nicolás Serrano nserrano@bcu.gub.uy Ing. Nicolás Serrano nserrano@bcu.gub.uy Detalles del trabajo Problema Objetivos Antecedentes en la FIng Temas tratados Estado del arte Caso de estudio Conclusiones Tesis de Grado Junio a Diciembre del

Más detalles

EAFIT Medellín Colombia

EAFIT Medellín Colombia Universidad EAFIT Medellín Colombia Desde su fundación en 1960, EAFIT busca ofrecer una educación pertinente y de calidad, de acuerdo con las necesidades de la sociedad e incluso anticipándose a estas.

Más detalles

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN

V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia

Más detalles

Cómo Asegurar la Calidad de Servicios de TI?

Cómo Asegurar la Calidad de Servicios de TI? Cómo Asegurar la Calidad de Servicios de TI? Martín Ugarteche Crosby Southern Peru Copper Corporation Cuales son los pasos para construir un Sistema de Gestión de Servicios de TI? 1. Voluntad de querer

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

FUNDAMENTOS DE GOBIERNO TI

FUNDAMENTOS DE GOBIERNO TI FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ITIL FOUNDATIONS V3... 4 Gestión de Servicios como práctica... 4 Ciclo de vida de servicios (The Service

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

INFORME DE RESULTADOS DE LA GESTIÓN

INFORME DE RESULTADOS DE LA GESTIÓN INFORME DE RESULTADOS DE LA GESTIÓN ENERO JUNIO, 2012 0 INFORME DE RESULTADOS DE LA GESTIÓN DE ESPOL-TECH E.P. ENERO JUNIO 2012 De conformidad al Art. 11 numeral 4 de la Ley Orgánica de Empresas Públicas,

Más detalles

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL

ITIL Foundation Version 3 in IT Service Management. Gestión de Servicios de TI y los conceptos generales de ITIL ITIL Foundation Version 3 in IT Service Management Gestión de Servicios de TI y los conceptos generales de ITIL ITIL organizaciones de cualquier tamaño e independientemente del tipo de tecnología que utilicen,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com

Introducción Mayo de 2012. Presentación realizada por Carlos Francavilla http://cafrancavilla.wordpress.com Introducción Mayo de 2012 Presentación realizada por http://cafrancavilla.wordpress.com Contenido Resumen Ejecutivo Introducción Procesos Facilitadores Implantación Productos Futuros Resumen Ejecutivo

Más detalles

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Condiciones para que la Gerencia de Seguridad de. permanezca vigente. Condiciones para que la Gerencia de Seguridad de la Información permanezca vigente. AGENDA 1. Foco metodológico. 2. Modelo de Seguridad. 3. Ubicación de la Seguridad de la Información en la organización.

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

ITIL FOUNDATIONS 2011

ITIL FOUNDATIONS 2011 ITIL FOUNDATIONS 2011 TRAINING ORGANIZATION ggg PRESENTACIÓN El curso ITIL Foundation 2011, cubre todo el programa de entrenamiento Oficial del nivel ITIL Foundation y prepara a los participantes para

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012

CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 CURSO /TALLER AUDITOR INTERNO ISO 22301:2012 ISO 22301:2012 es una norma emitida por la Organización Internacional de Normalización (ISO) y describe cómo las organizaciones pueden construir la resiliencia

Más detalles

Pontificia Universidad Católica del Ecuador

Pontificia Universidad Católica del Ecuador Pontificia Universidad Católica del Ecuador Dirección General Académica Dirección de Postgrado MAESTRÍA EN ADMINISTRACIÓN DE EMPRESAS CON MENCIÓN EN GERENCIA DE LA CALIDAD Y PRODUCTIVIDAD Nombre del programa

Más detalles

http://itsummer.motoquera.cl

http://itsummer.motoquera.cl ANTECEDENTES PARA ACTIVIDADES WORKSHOP Link para responder a Preguntas http://itsummer.motoquera.cl Mejores Prácticas en Estrategias Competitivas para TI 1 Tablas Pregunta 3 META GENERICA DE NEGOCIO IMPORTANCIA

Más detalles

DIPLOMADO EN NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA NIIF

DIPLOMADO EN NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA NIIF DIPLOMADO EN NORMAS INTERNACIONALES DE INFORMACIÓN FINANCIERA NIIF JUSTIFICACIÓN La Superintendencia de Economía solidaria, expido la Carta Circular 001, de enero 25 de 2013, con algunas recomendaciones

Más detalles

ORGANIZACIÓN PROFESIONAL DE EVENTOS

ORGANIZACIÓN PROFESIONAL DE EVENTOS ORGANIZACIÓN PROFESIONAL DE EVENTOS 1. Presentación Este programa de capacitación está diseñado para proporcionar conocimientos, habilidades técnicas, y experiencias que permitan fortalecer y complementar

Más detalles

CON-744 ITIL Service Lifecycle-Service Design

CON-744 ITIL Service Lifecycle-Service Design CON-744 ITIL Service Lifecycle-Service Design Introducción Este curso del módulo del Ciclo de Vida del Servicio del nivel intermedio de ITIL Edición 2011: Diseño del Servicio da la posibilidad de obtener

Más detalles

Diplomado en sistemas integrados de gestión en el. marco de la gestión ambiental

Diplomado en sistemas integrados de gestión en el. marco de la gestión ambiental Fecha de realización: Junio 1 al 25 de agosto de 2012. 1. Presentación Con el fin de promover el desarrollo de habilidades para la planificación, establecimiento y mantenimiento de sistemas integrados

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

MODALIDAD PRESENCIAL ESCUELA DE ADMINISTRACION DE EMPRESAS

MODALIDAD PRESENCIAL ESCUELA DE ADMINISTRACION DE EMPRESAS MODALIDAD PRESENCIAL ESCUELA DE ADMINISTRACION DE EMPRESAS PRESENTACIÓN: La Escuela de Administración de Empresas, en virtud de la evolución que experimentan las empresas nacionales, desde su estructuración

Más detalles

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones

Nombre del Puesto Coordinador de Redes y Telecomunicaciones. Coordinador de Redes y Telecomunicaciones. Unidad de Redes y Telecomunicaciones Nombre del Puesto Coordinador de Redes y IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Puestos que supervisa: Coordinador de Redes y Director/Subdirector

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Cobit 4.1 y su relación con otros frameworks

Cobit 4.1 y su relación con otros frameworks Cobit 4.1 y su relación con otros frameworks Pablo Caneo G. CISA, CGEIT, ITIL, COBIT Presidente Isaca Capítulo Santiago de Chile Sobre el Presentador Pablo Caneo es Ingeniero Informático y Contador Auditor,

Más detalles

Administración Datacenter I Misión Crítica Versión 2011

Administración Datacenter I Misión Crítica Versión 2011 Objetivos del curso Entregar los conocimientos necesarios para dar un diagnostico del status al Datacenter o centro de cómputos de su organización de acuerdo a las actuales standares de la industria para

Más detalles

TITULO. Gobernabilidad de TI & Seguridad de la Información

TITULO. Gobernabilidad de TI & Seguridad de la Información TITULO Temas Gobernabilidad de TI & Seguridad de la Información Guillermo Angarita Morris CISA, CISSP La gobernabilidad de TI: Una responsabilidad y reto para los directivos de TI Objetivo Identificar

Más detalles

INTERPRETACIÓN DE LA NORMA INTERNACIONAL ISO-9001-2008

INTERPRETACIÓN DE LA NORMA INTERNACIONAL ISO-9001-2008 INTERPRETACIÓN DE LA NORMA INTERNACIONAL ISO-9001-2008 De la interpretación a la práctica Por Marlene Durán J. San José de Costa Rica, noviembre 2010 JUSTIFICACIÓN La Organización Internacional de Estandarización

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC)

En la misma dirección. Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) En la misma dirección Uniendo al Gobierno, Riesgo y Cumplimiento (GRC) Diciembre 2010 Agenda El debate de hoy se centra en un modelo de Gobierno riesgo y cumplimiento integrado y automatizado que permita

Más detalles

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking

la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking ITIL como apoyo a la Seguridad de la Información Javier Mayorga Javier.mayorga@co.pwc.com *connectedthinking AGENDA 1. Antecedentes 2. Conceptos de ITIL 3. Etapas de ITIL 4. Soporte de ITIL a la seguridad

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2013 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B

SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión

Más detalles

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3) Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7

Más detalles

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES,

RESOLUCIÓN. Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, RESOLUCIÓN Por medio de la cual se modifica la resolución No. 511-004064 de 2012 EL SUPERINTENDENTE DE SOCIEDADES, En uso de sus atribuciones legales, reglamentarias, y en especial las conferidas por el

Más detalles

Diplomado en gestión, calidad y acreditación de unidades de apoyo diagnóstico

Diplomado en gestión, calidad y acreditación de unidades de apoyo diagnóstico Diplomado en gestión, calidad y acreditación de unidades de apoyo diagnóstico Abril - Noviembre de 2014 Colegio de Tecnólogos Médicos de Chile Presentación La modernización de la gestión en el sector salud

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Gestión de riesgo operacional

Gestión de riesgo operacional Gestión de riesgo operacional Vicente Lazen J. Jefe División Custodia y Liquidación de Valores Superintendencia de Valores y Seguros Chile Presentación y Taller sobre el Estudio del Registro, Compensación

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina

Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI Un enfoque desde el marco de trabajo COBIT 5 Eduardo Oscar Ritegno Banco de la Nación Argentina Gestión de Riesgos de TI 1 Gestión de Riesgos de TI Conceptos Primarios Riesgo de

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA EVALUACIÓN DEL NIVEL DE MADUREZ DE LA GESTIÓN DE LAS TIC s EN LA EMPRESA ASTAP PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN SISTEMAS INFORMÁTICOS

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Maestría en Dirección del Talento Humano Modalidad Presencial RPC-SO-23-No.237-2013

Maestría en Dirección del Talento Humano Modalidad Presencial RPC-SO-23-No.237-2013 OBJETIVO GENERAL La Maestría en Dirección del Talento Humano tiene como objetivo formar profesionales con pensamiento estratégico y visión sistémica, capaces de dirigir y gestionar el talento humano de

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

Operational Support and Analysis (OSA) ITIL Nivel Intermedio, Service Capabilities

Operational Support and Analysis (OSA) ITIL Nivel Intermedio, Service Capabilities Operational Support and Analysis (OSA) ITIL Nivel Intermedio, Service Capabilities Enfoque al Soporte de la Operación y el Análisis de los s como base para mejorar la calidad del servicio www.peopleweb.com.ec

Más detalles

Golden Training Servicios

Golden Training Servicios Objetivos Entregar los conocimientos necesarios para dar un diagnostico del status al datacenter o centro de cómputos de su organización de acuerdo a las actuales standares de la industria para dicha finalidad.

Más detalles

ITIL 2011 FOUNDATION In IT Service Management

ITIL 2011 FOUNDATION In IT Service Management 2011 ITIL 2011 FOUNDATION In IT Service Management Los beneficios de adoptar las mejores Prácticas para la Gestión de Servicios TI y los conceptos Generales de ITIL Qué es ITIL? ITIL (Information Technology

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles