CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN"

Transcripción

1 CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual es el centro de la revolución tecnológica del mercado de VoIP y los Centros de llamadas o denominados Call Centers. El Taller Introductorio Implementación de una Central Telefónica con Asterisk te dará la clase introductoria que necesitas para poder Instalar, Configurar y Diagnosticar la implementación de Asterisk en una pequeña empresa de 25 empleados o PyME. Te daremos los pasos necesarios para la implementación del hardware necesario para ejecutar Asterisk en su red. Será una clase llena de ideas, conocimiento y consejos de cómo obtener el mayor beneficio posible de Asterisk en su red.

2 Objetivos: Usted entenderá, instalará, configurará, abordará los problemas habituales, soportará y administrará centrales telefónicas Ip con Asterisk, incluyendo su interacción con las tarjetas de telefonía, líneas telefónicas y teléfonos IP. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Plan Curricular Asterisk Historia y referencia: Introducción a Asterisk, Digium y Software Libre Asterisk en los Negocios: Ejemplos del Uso de Asterisk en los Negocios Como ganar Dinero en Asterisk La Arquitectura de Asterisk: Generales de Asterisk Introducción las características o features: Call parking, IVR, conferencia, voic , llamada en espera y call forwarding Integrar Asterisk co otros sistemas de trabajo como LDAP y los CRM Asterisk y la Telfonía Convencional (PSTN): Integración con la ISDN, telefonía analogay los trunks T1/E1 Asterisk y VoIP: Introducción General SIP y IAX2 y su soporte en Asterisk Soporte de Teléfonos VoIP Introducción a la Instalación de Asterisk: Requerimientos del Server a Instalar La Instalación Configuración Distribuciones pre-empaquetadas de Asterisk Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: Requisitos: S/ (incluye certificado) Poseer Conocimientos y experiencia básica en la administración de sistemas operativos y redes. Inicio: Sábado 21 de Junio de 2:00 pm. a 6:00 pm.

3 BPM: Modelado de Procesos de Negocio El competitivo entorno actual de los negocios demanda una búsqueda de prácticas y métodos probados para el éxito organizacional. Una adecuada administración de los procesos del negocio integrada con las tecnologías de la información y herramientas de gestión, permite una óptima canalización de esfuerzos y recursos en base a los objetivos y estrategias de la organización. Business Process Management (BPM) constituye un enfoque que permite a las organizaciones el alineamiento de las operaciones con la estrategia del negocio. Para lograrlo, BPM propone la optimización de los procesos de negocio a través de una gestión sistemática de los mismos, es decir, deben ser modelados, automatizados, integrados, monitoreados y optimizados de forma continua, con el uso de las tecnologías de la información y comunicaciones. Objetivos: Capacitar al participante en el modelamiento de procesos de negocios bajo la notación BPMN 2.0 con la herramienta BizAgi. Ampliar la visión de los participantes acerca de la automatización y mejoramiento de los procesos de negocios. Dirigido a: Estudiantes de Ingeniería de Sistemas o Ramas afines. Jefes de Proyecto o Analistas de Procesos Consultores de Sistemas, Analistas de Sistemas Público interesado en general. Plan Curricular 1. M o d e l a d o d e l N e g o c i o. A l c a n c e d e l m o d e l a d o d e n e g o c i o D e f i n i c i ó n d e p r o c e s o. E l e m e n t o s d e u n P r o c e s o Modelado de Proceso AS-IS. Modelado de Proceso TO-BE. 2. Notación para el Modelado de Procesos de Negocio (BPMN) Concepto Niveles de Modelado de proceso Beneficios de BPMN. Objetivos al crear BPMN.

4 3. Diagramas de Procesos de Negocio. Procesos de Alto Nivel Conectando Sub-Procesos Ejercicio: Diagrama nivel 0 Tareas. Tipos de Tareas, Instancia Múltiple, Ad Hoc, Transacciones. Eventos, Eventos de Inicio, Eventos Intermedios, Eventos de Fin Ejercicio: Diagrama As-Is Tareas y Eventos Objetos de Flujo Gateway, Exclusivas, Inclusivas, Complejas, Paralelas, Objetos de Conexión. Ejercicio: Diagrama As-Is incluyendo estereotipos de gateways Swimlanes, Pools, Lanes Ejercicio: Diagrama As-Is incluyendo swimlanes Artefactos, Objetos de Datos, Anotaciones de Texto, Grupos Ejercicio: Diagrama As-Is incluyendo Artefactos Caso Integral de modelamiento Simulación Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: S/ (incluye certificado) Requisitos: Conocimientos básicos en Análisis de Sistemas y/o Procesos. Inicio: Sábado 21 de Junio de 9:00 am. a 1:00 pm.

5 ETHICAL HACKING El taller está orientado a introducirse en la metodología empleada por hackers maliciosos para penetrar los sistemas, utilizando determinadas herramientas para cada fase de la metodología. Con este taller el participante se iniciara en la práctica de encontrar las vulnerabilidades de las redes telemáticas de una organización desde el punto de vista de seguridad, con el fin de analizar y decidir si las configuraciones de los sistemas son las adecuadas o si las tecnologías cuentan con las actualizaciones recientes de forma que no puedan ser explotadas y originen perdida de la información o indisponibilidad de servicio en las organizaciones. Objetivos: Utilización práctica de herramientas para Ethical Hacking. Técnicas: Footprint, scanning, exploits, análisis de vulnerabilidades, formulación de recomendaciones, hardening de Sw Base, entre otros. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Plan Curricular Introducción al Hacking Ético Legislaciones y leyes informáticas Footprinting & Reconocimiento Fingerprinting Google Hacking Escaneo y Enumeración Hackeo de sistemas Secuestro de Sesiones [Session hijacking] Troyanos, virus, gusanos y backdoors Análisis de tráfico [Sniffing] Ingeniería Social Denegación de servicio [Denial Of Service] Client Side Penetration Testing Pruebas de penetración [Pentesting] Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas.

6 Inversión: S/ (incluye certificado) Requisitos: y' Poseer conocimientos básicos de redes. Inicio: Sábado 21 de Junio de 2:00 pm. a 6:00 pm.

7 ITIL: GESTIÓN DE SERVICIOS TI En este taller usted comprenderá en qué consiste la administración de Servicios de TI y sus beneficios, considerando el marco ITIL. ITIL es la biblioteca de servicios TI (Tecnología de la Información) estándar de facto para la gestión de los servicios que prestan los departamentos de informática. Este taller permitirá a los asistentes comprender de una forma práctica los conceptos claves, roles, procesos y funciones EN LA IMPLEMENTACIÓN DEL PROYECTO ITIL, para la provisión y soporte de servicios. El taller está basado en las mejores prácticas que a seguir para administrar efectivamente el Ciclo de Vida de los Servicios prestados por la función TIC en la organización. Objetivos: Aplicar las mejores prácticas del ciclo de vida de los servicios. Comprender el contenido y objetivos de los principales procesos que existen en un Entorno de TI. Entender qué es la Gestión de Servicios TI y cómo se relacionan con el marco ITIL. Comprender cómo adoptar las prácticas de ITIL en su organización. Proveer de guías para implementar la gestión de servicios en su organización. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Responsables de TI, Jefes de Sistemas, Administradores de la Infraestructura TI y Operaciones de TI, Consultores, Auditores de TI, Ejecutivos y Líderes internos clientes de las áreas de TI. Plan Curricular Introducción Gestión de Servicios Principios y modelos de ITSM Procesos y funciones Propósito y conceptos Descripción de las funciones Trabajo del Workshop

8 Certificación: y' Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: S/ (incluye certificado) Requisitos: y' Ninguno. Inicio: Sábado 21 de Junio de 9:00 am. a 1:00 pm.

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Procesos de Negocios

Procesos de Negocios Procesos de Negocios Procesos de negocios Como dijimos en el Tema 1: los sistemas de información y las organizaciones se influyen entre sí: Los SI deben proveer la información que la organización necesita.

Más detalles

Diplomado en BUSINESS PROCESS MANAGEMENT

Diplomado en BUSINESS PROCESS MANAGEMENT Diplomado en BUSINESS PROCESS MANAGEMENT La pontífica Universidad Javeriana es una institución privada de educación superior, fundada en 1623. Es una de las universidades más antiguas y de mayor tradición

Más detalles

Modelamiento de Procesos usando BPMN y BIZAGI. BPMN: Business Process Management Notation

Modelamiento de Procesos usando BPMN y BIZAGI. BPMN: Business Process Management Notation Modelamiento de Procesos usando BPMN y BIZAGI BPMN: Business Process Management Notation Qué es BPMN? O BPMN es una notación gráfica que representa la lógica de las actividades, los mensajes entre los

Más detalles

INICIACIÓN EN TELEFONÍA IP DE ASTERISK

INICIACIÓN EN TELEFONÍA IP DE ASTERISK OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una central de telefonía IP basada en Asterisk. Este curso se centra la ejecución

Más detalles

Modelamiento de Procesos con BPMN

Modelamiento de Procesos con BPMN Modelamiento de Procesos con BPMN IN71J Diseño de Modelos y Procesos de Negocios con Ti Carlos Reveco D. creveco@dcc.uchile.cl 1 BPM - Business Process Management Se llama Gestión de procesos de negocios

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO. QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías

Más detalles

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él.

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él. PROCESOS SOFTWARE MOTIVACIÓN? Con independencia de la metodología o modelo implementado, es común la estrategia para la mejora continua de la calidad, basada en el Círculo de Deming o Plan, Do, Check,

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando

Más detalles

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO:

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO: INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

BPMN BPMN BPMN. BPD Objetos de flujo - Actividades. BPD (Business Process Diagram) Notación de modelado de procesos de negocio BPD

BPMN BPMN BPMN. BPD Objetos de flujo - Actividades. BPD (Business Process Diagram) Notación de modelado de procesos de negocio BPD BPMN Notación de modelado de procesos de negocio BPMN Fue desarrollado por la BPMI (Business Process Management Initiative) Objetivos: Proveer una notación entendible para cualquiera desde el analista

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

Antecedentes de GT Consultores

Antecedentes de GT Consultores GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding

Más detalles

BPM BUSINESS PROCESS MANAGEMENT

BPM BUSINESS PROCESS MANAGEMENT BPM BUSINESS PROCESS MANAGEMENT La pontífica Universidad Javeriana es una institución privada de educación superior, fundada en 1623. Es una de las universidades más antiguas y de mayor tradición en Colombia

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012

BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012 BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012 Qué es BPM? BPM no solo es tecnología informática. Es una disciplina de gestión empresarial impulsada

Más detalles

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola BPMN vs UML Autor: Norberto Figuerola Los Requerimientos y el Modelo del Negocio Normalmente, siempre que iniciamos un esfuerzo de desarrollo de software éste tiene como objetivo automatizar procesos del

Más detalles

Descripción y Contenido del Curso VoIP basado en Asterisk PBX

Descripción y Contenido del Curso VoIP basado en Asterisk PBX Descripción y Contenido del Curso VoIP basado en Asterisk PBX Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

Procesos de Negocios. Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1

Procesos de Negocios. Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1 Procesos de Negocios Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1 Procesos de negocios Como dijimos en el Tema 2: los sistemas de información y las organizaciones se influyen

Más detalles

Modelando procesos. Introducción al modelamiento de procesos y BPM

Modelando procesos. Introducción al modelamiento de procesos y BPM Modelando procesos Introducción al modelamiento de procesos y BPM Concepto de BPM (Business Process Management) Es un conjunto de: Métodos Herramientas Tecnologías Es un enfoque centrado en los procesos

Más detalles

Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico

Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico Miguel Rabi Gerente Operaciones y Soporte mrabi@sumtecperu.com SUMTEC QUIENES

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

Introducción a VoIP, Asterisk y DialOne*

Introducción a VoIP, Asterisk y DialOne* Introducción a VoIP, Asterisk y DialOne* T e c n o lo g ía a m e d id a p a r a e m p r e s a s in n o v a d o r a s Qué es VoIP? Es una forma de comunicarse utilizando redes de datos Ejemplos: Internet,

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013 Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

BUSINESS PROCESS MANAGEMENT (BPM)

BUSINESS PROCESS MANAGEMENT (BPM) Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio

Más detalles

Modelado de Procesos

Modelado de Procesos Modelado de Procesos Material desarrollado por -An. Miguel Brunnello y Cr. Marcelo Rocha Vargas (1ra.versión 2010) -Cr. Marcelo Rocha Vargas (Actualización 2011) Introducción En los orígenes de las TICs,

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones

CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones 1. Taller Business Process Management 1.1 Introducción Las metodologías y

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de Negocio (BPM)

Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de Negocio (BPM) Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de (BPM) Consultores especialistas en Gestión Informática Contamos con la Certificación ISO: En efecto, Osiris Educación

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Asociación Bancaria de Panamá. En nuestra Programación para la Formación Gerencial CIUDAD DE PANAMÁ, REP. DE PANAMÁ COSTO: US$1,300.

Asociación Bancaria de Panamá. En nuestra Programación para la Formación Gerencial CIUDAD DE PANAMÁ, REP. DE PANAMÁ COSTO: US$1,300. INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Técnicas de Hacking y Seguridad Luis Yagüe EFOR Temario Comparación de Sistemas Operativos desde el punto de vista de la Seguridad Informática Firewalls, Proxys, DMZs. Virus Informáticos

Más detalles

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta.

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta. Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

BPMN básico. Clase Modelos de Procesos. Javier Bermudez (jbermude@uc.cl)

BPMN básico. Clase Modelos de Procesos. Javier Bermudez (jbermude@uc.cl) BPMN básico Clase Modelos de Procesos Javier Bermudez (jbermude@uc.cl) Para qué modelar? Para sacar el mejor provecho a los artefactos creados por el hombre 2 BPMN Historia Mayo 2004: BPMI Lanza propuesta

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

FECHA FINAL DE PAGO 12 de junio. PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio VALOR ($) 1.850.000

FECHA FINAL DE PAGO 12 de junio. PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio VALOR ($) 1.850.000 PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio DE PAGO 12 de junio 1.850.000 1. PROGRAMACIÓN ORIENTADA A OBJETOS Introducción a la programación y modelado de objetos Clases, métodos, objetos y arreglos Herencia

Más detalles

Voz sobre IP con GNU/Linux

Voz sobre IP con GNU/Linux Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux

Más detalles

BPMN Business Process Modeling Notation

BPMN Business Process Modeling Notation BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Business Process Management(BPM) Management(BPM) MSc. Daniel Alejandro Yucra

Más detalles

Conocimiento Activo en Calidad de Software

Conocimiento Activo en Calidad de Software Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado

Más detalles

Introducción a VoIP, Asterisk y DialOne* Tecnología a medida para empresas innovadoras

Introducción a VoIP, Asterisk y DialOne* Tecnología a medida para empresas innovadoras Introducción a VoIP, Asterisk y DialOne* Tecnología a medida para empresas innovadoras Qué es VoIP? Es una forma de comunicarse utilizando redes de datos Ejemplos: Internet, redes corporativas, conexiones

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf

Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf alarcos.inf-cr.uclm.escr.uclm.es Universidad de Castilla-La Mancha Procesos de Negocio y su Tecnología Procesos de Negocio Un

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Ideas generales del Seminario

Ideas generales del Seminario Ideas generales del Seminario IT en la Organización Organizaciones Orientadas a Proyectos Marco de un Proyecto IT Proyectos Metodológicos Profesionales y Perfiles involucrados Caso aplicado: Proyectos

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

WebRatio. Otro camino para el BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. Otro camino para el BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio Otro camino para el BPM Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 El BPM El BPM (Business Process Management) no es solo una tecnología, además a grandes rasgos es una disciplina

Más detalles

Seguridad y Criptografía en Redes VoIP en GNU/Linux

Seguridad y Criptografía en Redes VoIP en GNU/Linux Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux

Más detalles

Automatizador de Procesos

Automatizador de Procesos Automatizador de Procesos Más que un workflow, esta aplicación es un BPM (Business Process Management), una completa plataforma de automatización de procesos, diseñada para apoyar la transformación empresarial;

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio INSTALACIÓN Y CONFIGURACIÓN DE UN CONMUTADOR DE VOZ SOBRE IP

UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO. Voluntad. Conocimiento. Servicio INSTALACIÓN Y CONFIGURACIÓN DE UN CONMUTADOR DE VOZ SOBRE IP UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO Voluntad. Conocimiento. Servicio INSTALACIÓN Y CONFIGURACIÓN DE UN CONMUTADOR DE VOZ SOBRE IP UNIVERSIDAD TECNOLOGICA DE QUERÉTARO Reporte de Estadía para obtener el

Más detalles

ITIL V3 Foundations R2011

ITIL V3 Foundations R2011 ITIL V3 Foundations R2011 Introducción El curso ITIL V3F Foundations R2011 le proporciona una descripción general del Ciclo de vida de la Administración de s de TI y sus procesos, funciones y roles de

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO

DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO INSTITUTO TECNOLÓGICO AUTÓNOMO DE MÉXICO DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO Coordinador: Dr. Armando Maldonado Justificación Los procesos de negocio constituyen la columna vertebral

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Solución Integrada CRM - Contact Center

Solución Integrada CRM - Contact Center C.S. Solución Integrada CRM - Contact Center LINK CS Solución Integrada CRM-Contact Center LINK CS Solución Integrada CRM-Contact Center LINK C.S. Es la solución de telefonía ideal para reducir costos

Más detalles

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011

JIAP 2011 Transitando hacia una Organización Gestionada por Procesos. Diego Karbuski - Agosto 2011 JIAP 2011 Transitando hacia una Organización Gestionada por Procesos Diego Karbuski - Agosto 2011 Puede convertirse el BPM en un modelo de gestión para el Gobierno? Reducción de costos Transparencia Control

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666

RENZO TACO COAYLA. renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 RENZO TACO COAYLA renzo@itsperu.com - http://itsperu.com Movistar : 990949624 - RPM: #990949624 Claro: 952665666 - RPC: 952665666 La telefonía IP también llamada Voz sobre IP se puede definir como la

Más detalles

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009 de 5 HISTORIAL DE CAMBIOS VERSION DESCRIPCION DEL CAMBIO Elaboración del Documento MOTIVO DEL CAMBIO FECHA N/A 2-09-2009 2 de 5. OBJETIVO Definir un procedimiento para asegurar que un servicio pueda ser

Más detalles

Centrales Telefónicas IP. Oportunidad de crecimiento al acance de todos

Centrales Telefónicas IP. Oportunidad de crecimiento al acance de todos Centrales Telefónicas IP Oportunidad de crecimiento al acance de todos Conmutadores Asterisk Los conmutadores Asterisk forma parte de los líderes mundiales en plataformas de telefonía IP, Es un software

Más detalles

PROYECTO: SERVIDOR DE COMUNICACIONES UNIFICADAS ELASTIX MATERIA: SISTEMAS DE ADQUISICIÓN Y TRANSMISIÓN GRUPO #1 INTEGRANTES:

PROYECTO: SERVIDOR DE COMUNICACIONES UNIFICADAS ELASTIX MATERIA: SISTEMAS DE ADQUISICIÓN Y TRANSMISIÓN GRUPO #1 INTEGRANTES: PROYECTO: SERVIDOR DE COMUNICACIONES UNIFICADAS ELASTIX MATERIA: SISTEMAS DE ADQUISICIÓN Y TRANSMISIÓN GRUPO #1 INTEGRANTES: ANGEL YÁNEZ NAVARRETE RUBÉN MÉNDEZ WILSON DÁVILA PROFESOR: ING. JOSÉ MEDINA

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

FERNANDEZ, Karina Estela

FERNANDEZ, Karina Estela FERNANDEZ, Karina Estela Datos Contacto: f : 54 351-158018789 Email: kary.fernandez@gmail.com Usuario Skype: kari.fernandez Córdoba - Argentina Analista de Sistemas de Institución Cervantes, Córdoba Argentina;

Más detalles

Descripción de la Tecnología

Descripción de la Tecnología Contact Center Technologoy inconcert Allegro Contact Center Descripción de la Tecnología Software para centros de contacto con conocimiento embebido. Incremente la productividad, reduzca costos operativos

Más detalles

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROGRAMA GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN PROMOCIÓN I LUGAR: Guayaquil / Centro de Educación Continua / Malecón 100 y Loja, Bloque A Of. 104, / ESPOL Campus Las Peñas Módulo Duración Fecha Horarios

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles