BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN"

Transcripción

1 INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD A medida que el paisaje mundial de seguridad de la información evoluciona rápidamente, las empresas y las agencias gubernamentales implementan nuevas tecnologías que muy pocos usuarios comprenden verdaderamente. M E M B E R BENEFITS No se trata de un problema pequeño. Aunque la influencia de los medios sociales aumentó el uso de la tecnología móvil y la transición a nuevos modelos comerciales tales como la computación en la nube puede ser beneficiosa, el nivel de exposición que trae a su empresa implica un riesgo considerable. Un creciente número de clientes, contratistas, socios y empleados acceden a su información y de esta nueva forma cambian la forma en que usted protege los activos de su organización. En pocas palabras, comprender la nueva dinámica reduce el riesgo potencial. Es básicamente una cuestión de comprender, anticipar y prevenir las futuras amenazas de seguridad. Afortunadamente, existe una solución. Miembros de (ISC) 2 - La fuerza que impulsa en la seguridad La seguridad de la información trasciende la tecnología y toca la misma esencia de su organización a través de las personas que operan dentro de su ambiente. Dado que la mayoría de las violaciones de seguridad son atribuidas al error humano, ningún software ni hardware se puede comparar a una persona con credenciales de (ISC) 2. Nuestros miembros certificados poseen los conocimientos, destrezas y habilidades requeridas para desarrollar, diseñar e implementar inteligentes políticas y procedimientos de seguridad. En resumen, los atributos que necesita para triunfar. Hechos clave del Estudio Seguridad 2011 (GISWS) global de la Fuerza de Trabajo de - Las vulnerabilidades de aplicaciones, dispositivos móviles y servicios basados en la nube figuran entre las principales amenazas que enfrentan en la actualidad los profesionales en seguridad informática. - En 2010, había 2,2 millones de profesionales en seguridad de la información en todo el mundo y se proyecta que este número se duplicará para Los miembros de (ISC) 2 informan un 25% de salarios más altos que las personas que no son miembros. DESCRIPCIÓN En el principio había una variedad de asociaciones separadas que se unieron en 1989, el Consorcio Internacional de Certificación de Seguridad de Sistemas (ISC) 2 es un organismo mundial sin fines de lucro conocido por su educación de primer nivel y las certificaciones Estándar Industrial. Nuestro enfoque principal es desarrollar un estándar aceptado de la industria para la práctica de la seguridad de la información en todas sus formas. Los miembros de (ISC) 2 protegen los activos de información de una organización, la arquitectura de seguridad de la información, la tecnología y los procesos comerciales para ayudar a que el negocio fluya sin fallas. En la actualidad, (ISC) 2 continúa proporcionando productos neutrales de proveedores, servicios y credenciales Estándar Industrial en más de 135 países. Nos enorgullecemos personalmente por nuestra intachable reputación basada en la confianza, la integridad y el profesionalismo desarrollado a lo largo de los años. De hecho, la credibilidad de (ISC) 2 es superior a cualquier otra en la industria. Nuestro sólido núcleo de apasionados expertos de la industria, combinado con más de miembros certificados, crea un frente sólido para la innovación y una visión en el campo de la seguridad de la información. Gobernado por un directorio elegido por sus miembros, (ISC) 2 está formado por un equipo global de los mejores profesionales en seguridad de la información y está administrado por un equipo de profesionales que trabaja junto con Juntas Consultoras regionales y temáticas para enfrentar todos los nuevos problemas de seguridad de la información con afán. Este enfoque multifacético permite a los miembros de (ISC) 2 alcanzar los más altos niveles de profesionalismo y mérito en sus áreas respectivas de conocimiento en seguridad de la información. 1

2 RUTA DE CARRERA: PROGRESO EN LA PROFESIÓN DE SEGURIDAD (ISC) 2 ofrece una ruta de carrera para los profesionales en seguridad desde el comienzo de su carrera hasta el retiro. Se ofrece una exclusiva combinación de certificaciones, educación avanzada, rigurosas pruebas y concentraciones especializadas. La ruta de carrera está destinada a cubrir un amplio rango de funciones laborales dentro de la seguridad de la información. Si usted es del tipo práctico, las credenciales sugeridas para mejorar su carrera serán muy distintas a las sugeridas para un candidato que desea alcanzar una posición directiva o gerencial. La figura siguiente está destinada a ayudarlo a determinar qué certificación es adecuada para usted. Certified Secure Software Lifecycle Professional Los miembros de (ISC) 2 se encuentran en la vanguardia de la industria dinámica actual de seguridad de la información. Las personas que desean seguir una carrera en seguridad de la información y los empleadores que buscan personal calificado puede contactar a (ISC) 2 para obtener más información, visite REQUISITOS DE CERTIFICACIONES ISO/IEC (ISC) 2 fue el primer organismo de certificación de seguridad de la información en cumplir los requisitos de la Certificación ISO/IEC 17024, un hito global para la certificación de personal. En la actualidad, todas las credenciales de (ISC) 2 han sido acreditadas en función de esta certificación, convirtiendo al programa de credenciales de (ISC) 2 en una obligación en la comunidad internacional de negocios. 2

3 COMPENDIO DE TEMAS DE SEGURIDAD DE LA INFORMACIÓN El CBK de (ISC) 2 es un compendio de temas relevantes para profesionales de la seguridad de la información y aplicaciones en todo el mundo. El CBK de (ISC) 2 es el estándar aceptado en la industria, el tema de numerosos libros escritos sobre seguridad de la información y la esencia de programas universitarios de aseguramiento de la información en todo el mundo. El CBK se actualiza anualmente por los Comités de CBK de (ISC) 2 formados por miembros de numerosas industrias y regiones en todo el mundo, para reflejar los temas más actuales y relevantes requeridos para la práctica en el campo. (ISC) 2 usa los dominios CBK para evaluar el nivel de dominio de un candidato sobre la seguridad de la información. Los dominios de las credenciales de (ISC) 2 se extraen de varios temas dentro del CBK de (ISC) 2. Cada credencial contiene los siguientes dominios: Dominios de CBK de SSCP (Systems Security Certified Practitioner) 1. Controles de acceso 2. Administración y operaciones de seguridad 3. Supervisión y análisis 4. Riesgo, respuesta y recuperación Dominios CBK de CAP (Certified Authorization Professional) 1. Comprender la autorización de seguridad de los sistemas de información 2. Categorizar los sistemas de información 3. Establecer al nivel inicial de control de seguridad Dominios CBK de CSSLP (Certified Secure Software Lifecycle Professional) 5. Criptografía 6. Redes y comunicaciones 7. Código y actividad maliciosa 4. Aplicar controles de seguridad 5. Evaluar los controles de seguridad 6. Autorizar los sistemas de información 7. Supervisar controles de seguridad 1. Asegurar conceptos de software 5. Asegurar las pruebas de software 2. Asegurar requisitos de software 6. Aceptación del software 3. Asegurar el diseño de software 7. Implementación, operaciones, 4. Asegurar la implementación/codificación mantenimiento y desecho del software de software Dominios CBK de CISSP (Certified Information Systems Security Professional) 1. Controles de acceso 2. Telecomunicaciones y seguridad de red 3. Dirección de la seguridad de la información y gestión de riesgos 4. Seguridad del desarrollo del software 5. Criptografía 6. Arquitectura y diseño de seguridad 7. Seguridad de las operaciones 8. Continuidad comercial y planificación para la recuperación de desastres 9. Leyes, regulaciones, investigaciones y cumplimiento 10. Seguridad física (ambiental) Los dominios CBK de las Concentraciones CISSP están formados por: CISSP-ISSAP (Information Systems Security Architecture Professional) 1. Sistemas y metodología del control de acceso 2. Comunicaciones y seguridad de red 3. Criptografía 4. Análisis de la arquitectura de seguridad CISSP-ISSEP (Information System Security Engineering Professional) 1. Ingeniería de seguridad de los sistemas 2. Certificación y acreditación (C&A)/Marco de gestión de riesgo (RMF) CISSP-ISSMP (Information System Security Management Professional) 1. Prácticas de gestión de la seguridad 2. Seguridad del desarrollo de sistemas 3. Gestión de cumplimiento de seguridad 5. Planificación de continuidad comercial relacionada con la tecnología (BCP) y planificación para la recuperación de desastres (DRP) 6. Consideraciones sobre la seguridad física 3. Gestión técnica 4. Políticas y emisiones del gobierno de los EE. UU. relacionadas con el aseguramiento de la información 4. Comprender la planificación de continuidad comercial (BCP) y la planificación para la recuperación de desastres (DRP) 5. Ley, investigación, argumentaciones y ética Para obtener más información sobre los temas de CBK requeridos para cada programa de certificación, descargue un Boletín de información para candidatos en 3

4 CÓDIGO DE ÉTICA Todos los profesionales en seguridad de la información certificados por (ISC) 2 reconocen que tal certificación es un privilegio que debe ser ganado y mantenido. En sustento de este principio, todos los miembros deben comprometerse a apoyar totalmente el Código de Ética de (ISC) 2. Los miembros que violan las disposiciones del Código de Ética estarán sujetos a una acción por parte de un panel de revisión de pares, que puede resultar en la revocación de la certificación. El Código de Ética ofrece una garantía acerca de la naturaleza, capacidad, fortaleza o verdad de un miembro de (ISC) 2, y ofrece un alto nivel de confianza al tratar con un par. M E M B E R BENEFITS Existen cuatro principios obligatorios que se incluyen en el Código de Ética, y se ofrecen lineamientos adicionales para cada uno. Si bien estos lineamientos pueden ser considerados por el directorio al juzgar un comportamiento, son recomendados y no obligatorios. Están destinados a ayudar a los profesionales a identificar y resolver los inevitables dilemas éticos que enfrentarán durante el curso de sus carreras en seguridad de la información. Por necesidad, tales lineamientos de alto nivel no están destinados a ser un sustituto del juicio ético del profesional. Preámbulo del Código de Ética Seguridad de la mancomunidad de naciones, el deber con nuestros superiores (contratadores, contratistas, personas para quienes trabajamos), y para los demás requiere que respetemos, y que se nos observe respetar, los más altos estándares éticos de comportamiento. En consecuencia, la estricta adherencia a este Código es una condición para la certificación. Cánones del código de ética Proteger a la sociedad, a la mancomunidad de naciones y la infraestructura. Actuar de forma honorable, honesta, justa, responsable y legal. Proporcionar un servicio diligente y competente a los directivos. Avanzar y proteger la profesión. Objetivos de los lineamientos El comité tiene presente su responsabilidad de: Proporcionar lineamientos para resolver dilemas donde se enfrenta el bien con el bien y el mal con el mal. Alentar el comportamiento correcto, tal como la investigación, la enseñanza, la identificación, la mentoría y el patrocinio de candidatos para la profesión y la valoración de la certificación. Desalentar comportamientos tales como la generación de dudas innecesarias, otorgar un confort no garantizado ni garantías, consentir a malas prácticas, conectar sistemas débiles a la red pública y asociación profesional con no profesionales, amateurs o delincuentes. Estos objetivos se incluyen sólo para fines informativos; no se espera que el profesional esté de acuerdo con ellos. Para determinar las opciones que se le presentan, el profesional debe recordar que los lineamientos se incluyen sólo con fines de orientación. El cumplimiento de los lineamientos no es necesario ni suficiente para un comportamiento ético. El cumplimiento del preámbulo y los cánones es obligatorio. Los conflictos entre los cánones deben resolverse según el orden de los cánones. Los cánones no son iguales y la intención de los conflictos que existen entre sí no es crear lazos éticos. Para obtener más información sobre el código de ética de (ISC) 2, visite En (ISC) 2, nos comprometemos a ayudar a los profesionales en seguridad de la información a continuar su educación en todas las áreas de su profesión. Una vez que ha obtenido con éxito una credencial (ISC) 2, debe continuar su educación para garantizar que su certificación se mantenga vigente. Para mantener una credencial de (ISC) 2, todos los miembros deben acumular créditos en Educación Profesional Continua (CPE) de forma anual. La cantidad de CPE necesaria depende del tipo de credencial. Los créditos CPE se categorizan como créditos del Grupo A o créditos del Grupo B, según la relación de las actividades asociadas con el dominio para cada certificación. Los créditos del Grupo A son para actividades directamente relacionadas con el dominio. Los créditos del Grupo B son para actividades que están fuera del dominio, pero que mejoran las destrezas y competencias profesionales generales del miembro. 4

5 LA CONTINUACIÓN DE LA EDUCACIÓN PROFESIONAL En (ISC) 2, nos comprometemos a ayudar a los profesionales en seguridad a continuar su educación en todas las áreas de su profesión. Una vez que ha obtenido con éxito una credencial (ISC) 2, debe continuar su educación para garantizar que su certificación se mantenga vigente. M E M B E R BENEFITS Para mantener una credencial de (ISC) 2, todos los miembros deben acumular créditos en Educación Profesional Continua (CPE) de forma anual. La cantidad de CPE necesaria depende del tipo de credencial. Los créditos CPE se categorizan como créditos del Grupo A o créditos del Grupo B, según la relación de las actividades asociadas con el dominio para cada certificación. Los créditos del Grupo A son para actividades directamente relacionadas con el dominio. Los créditos del Grupo B son para actividades que están fuera del dominio, pero que mejoran las destrezas y competencias profesionales generales del miembro. Credencial SSCP Mínimo anual (Obligatorio) Sólo Grupo A 10 Período de certificación de 3 años Grupo A (Mínimo por período de certificación de 3 años) 40 Grupo B Opcional (Máximo ver a continuación) 20 Total requerido (Por período de certificación de 3 años) 60 CAP CSSLP CISSP ISSAP ISSEP ISSMP Durante los períodos siguientes de certificación de 3 años para estas concentraciones, 20 de los 120 CPE ya requeridos para el certificado previo CISSP deben relacionarse con el área específica de concentración. Por ejemplo, si un CISSP tomó el examen de la concentración ISSEP y aprobó, debe presentar al menos 20 de las 120 horas totales requeridas para el certificado CISSP en el área específica de ingeniería. Requisitos de la Designación de CPE Asociado de Designación de (ISC) 2 alcanzar SSCP alcanzar CAP alcanzar CSSLP alcanzar CISSP Grupo A Total (Por año)

6 LA CONTINUACIÓN DE LA EDUCACIÓN PROFESIONAL Los créditos CPE están ponderados por actividad. A continuación se muestran categorías comunes de actividades y la cantidad de créditos que puede obtener con cada una. Típicamente, se obtiene un crédito CPE por cada hora pasada en una actividad educativa. Sin embargo, algunas actividades otorgan más créditos debido a la profundidad del estudio o a la cantidad de compromiso continuo involucrado. En general, no se obtienen créditos CPE por actividades en el trabajo. Concurrir a cursos educativos/de capacitación y seminarios Concurrir a conferencias de la industria - Se ofrecen eventos de la serie Liderazgo en Seguridad de (ISC) 2 sin costo alguno o con descuento para miembros. Ingrese a para encontrar un evento cerca de usted. Concurrir a una reunión del Capítulo de la Asociación Profesional Concurrir a presentaciones educativas de proveedores Completar un curso académico superior Proporcionar capacitación sobre seguridad Publicar un artículo o un libro sobre seguridad Ofrecerse como voluntario para desempeñarse en el directorio de una organización de seguridad profesional Estudio independiente a través de capacitación basada en computadora, Webcasts, Podcasts - (ISC) 2 ofrece las siguientes oportunidades de CPE sin cargo para los miembros: Webinarios de mesa redonda de liderazgo ThinkTank (www.isc2.org/thinktank) Series de seminarios de simposios electrónicos (www.isc2.org/e-symposium) SecurityTALK (www.isc2.org/securitytalk) Lectura de un libro/revista sobre seguridad, tal como - El periódico de (ISC) 2 - Revista InfoSecurity Professional Revisar una aplicación o un libro de seguridad de la información Trabajar como voluntario en el gobierno, el sector público y otras organizaciones de caridad Escribir preguntas de prueba para un examen de (ISC) 2 - redacción de elementos Iniciar un Capítulo (ISC) 2 Registros y auditoría de las horas de CPE El auditor de CPE de (ISC) 2 realiza auditorías aleatorias de los créditos CPE reclamados. Si usted es seleccionado para una auditoría, recibirá instrucciones por correo electrónico con respecto a la documentación necesaria para sustentar sus actividades. Debe responder a esta solicitud y proporcionar esta información exactamente como se le indicó dentro de los 90 días. Sus créditos de CPE se publicarán dentro de los 30 días de la aprobación de la documentación. No es necesario que presente evidencia de actividades de créditos CPE a (ISC) 2 en el momento de su presentación. Sin embargo, debe conservar la evidencia de los créditos obtenidos por al menos 12 meses después de que haya caducado su ciclo anterior de certificación. La evidencia de créditos CPE obtenidos puede estar en la forma de certificados analíticos de cursos, diplomas otorgados, certificados o comprobantes de asistencia, notas de investigación/preparación para conferencias o clases, copias de actas de reuniones oficiales o listas de asistencia o documentación de materiales de registro. Para cursos en línea que no entregan ninguno de los elementos anteriores, una toma de pantalla es suficiente. Para créditos CPE por libros y/o revistas, debe conservar la prueba de posesión como el libro o la revista, un recibo de venta, factura o registro de biblioteca. Como mínimo, su prueba debe incluir el título y, en caso de un libro, el autor y número ISBN; o, en caso de una revista, la editorial. La aceptación de un libro revisado por (ISC) 2 también constituirá prueba suficiente, incluso en ausencia de otra prueba. Para obtener más información sobre los CPE y lineamientos detallados, visite (ISC) 2 es la más grande entidad de membresía sin afanes de lucro formada por profesionales certificados en seguridad de la información en todo el mundo, con más de miembros en más de 135 países. Globalmente reconocido como Estándar Industrial, (ISC) 2 emite credenciales de Certified Information Systems Security Professional (CISSP ) y concentraciones relacionadas, así como el Certified Secure Software Lifecycle Professional (CSSLP ), Certified Authorization Professional(CAP ) y Systems Security Certified Practitioner (SSCP ) a los candidatos elegibles. Las certificaciones de (ISC) 2 fueron unas de las primeras credenciales sobre seguridad de la información que cumplieron con los estrictos requisitos de la Certificación ISO/IEC 17024, un hito global para evaluar y certificar al personal. (ISC) 2 también ofrece programas y servicios educativos basados en su CBK, un compendio de temas de seguridad de la información. Puede encontrar más información en International Information Systems Security Certification Consortium, Inc. Todos los derechos reservados. 6 ISC.1 (03/12)

POR QUÉ CONVERTIRSE EN UN SSCP

POR QUÉ CONVERTIRSE EN UN SSCP El implementador: Un elemento esencial de la seguridad de la información Ya sea que busque progresar en su puesto actual en el campo de seguridad de la información, expandir sus conocimientos existentes

Más detalles

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP Conocimientos globalmente reconocidos en el campo de seguridad de la información Si planea construir una carrera en seguridad de la información, una de las profesiones más visibles de la actualidad, la

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Actualizado: Enero de 2014. Política de Educación Profesional Continua (CPE)

Actualizado: Enero de 2014. Política de Educación Profesional Continua (CPE) Actualizado: Enero de 2014 Política de Educación Profesional Continua (CPE) Tabla de Contenido Generalidades... 2 Requerimientos para la certificación... 2 Requerimientos Generales Período de Certificación

Más detalles

La designación CIA es una credencial para los auditores internos reconocida mundialmente.

La designación CIA es una credencial para los auditores internos reconocida mundialmente. The Institute of Internal Auditors (IIA), la asociación profesional global para los Auditores Internos, a anunciado que a partir del 1 de Febrero de 2008, los exámenes globales de Auditor Interno Certificado

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

GUÍA DE RECERTIFICACIÓN

GUÍA DE RECERTIFICACIÓN GUÍA DE RECERTIFICACIÓN Revisado Noviembre 2015 Guía de Recertificación Esta guía aplica a todas las certificaciones de ASIS International. PERÍODO DE RECERTIFICACIÓN El período de recertificación será

Más detalles

La certificación como Profesional en Dirección de Proyectos PMP

La certificación como Profesional en Dirección de Proyectos PMP La certificación como Profesional en Dirección de Proyectos PMP Qué es una certificación? El PMI (www.pmi.org) es la organización líder, a nivel mundial, para la profesión de Dirección de Proyectos. Maneja

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA

NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA ANTECEDENTES Las Normas de Auditoría establecen requisitos de calidad (Norma de Control de Calidad

Más detalles

Nuevo Requerimientos de CPE - Relativos a las Normas del IIA

Nuevo Requerimientos de CPE - Relativos a las Normas del IIA The Institute of Internal Auditors (THE IIA) Certificación CIA Requerimientos de Educación Profesional Continua (CPE) (Emitido por el Consejo de Regentes de The Institute of Internal Auditors) Propósito

Más detalles

Requisitos de horas EPC relativos a las Normas Internacionales del IIA

Requisitos de horas EPC relativos a las Normas Internacionales del IIA Requisitos de formación profesional continua para todos los programas de certificación Objetivo En este documento se detallan los requisitos obligatorios para el reporte de horas de Educación Profesional

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP Examen Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP El (ISC)² CISSP CBK Review Seminar es el único seminario de revisión

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

GUÍA DE RECERTIFICACIÓN

GUÍA DE RECERTIFICACIÓN GUÍA DE RECERTIFICACIÓN Revisado Octubre 2014 Guía de Recertificación Esta guía aplica a todas las certificaciones de ASIS International. PERÍODO DE RECERTIFICACIÓN El período de recertificación será de

Más detalles

Lineamientos de Gobierno Corporativo

Lineamientos de Gobierno Corporativo Lineamientos de Gobierno Corporativo La Compañía es una compañía controlada según lo definen las reglas de la Bolsa de Valores de Nueva York. La Compañía ha aprovechado las excepciones para cumplir con

Más detalles

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar

Más detalles

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT.

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. Fecha: [29/05/2014] Página 1 de 18 Versión: va Tabla de contenido 1. Glosario y Referencias...

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

REGLAMENTO GENERAL DE ESTUDIOS CONDUCENTES A LOS GRADOS ACADEMICOS DE MAGISTER Y DOCTOR TITULO I DISPOSICIONES GENERALES.

REGLAMENTO GENERAL DE ESTUDIOS CONDUCENTES A LOS GRADOS ACADEMICOS DE MAGISTER Y DOCTOR TITULO I DISPOSICIONES GENERALES. 209 REGLAMENTO GENERAL DE ESTUDIOS CONDUCENTES A LOS GRADOS ACADEMICOS DE MAGISTER Y DOCTOR Artículo 1 Decreto Universitario N 0028011 de 5 de octubre de 2010 TITULO I DISPOSICIONES GENERALES El presente

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Certificado que acredite estudios en el exterior correspondiente a cuatro años de enseñanza media.

Certificado que acredite estudios en el exterior correspondiente a cuatro años de enseñanza media. PLAN DE ESTUDIOS TÉCNICO EN GERENCIA TURÍSTICA Perfil del Egresado La carrera Técnico en Gerencia Turística de la Universidad ORT Uruguay, tiene como objetivo brindar una capacitación completa y actualizada

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 230 Sábado 24 de septiembre de 2011 Sec. I. Pág. 100958 I. DISPOSICIONES GENERALES MINISTERIO DE ECONOMÍA Y HACIENDA 15092 Orden EHA/2528/2011, de 20 de septiembre, por la que se establecen los requisitos

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información ISO/IEC 27001:2005 Gestión para la Seguridad de la Información CÓMO PROTEGER SUS ACTIVOS Seguridad de la Información para el Siglo Veintiuno raising standards worldwide TM SU ORGANIZACIÓN PODRÍA ESTAR

Más detalles

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá.

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. LA JUNTA DIRECTIVA DE LA AUTORIDAD DEL CANAL DE PANAMA CONSIDERANDO:

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

UNIVERSIDAD DEL VALLE CONSEJO ACADEMICO. RESOLUCIÓN No. 036 marzo 5 de 2015

UNIVERSIDAD DEL VALLE CONSEJO ACADEMICO. RESOLUCIÓN No. 036 marzo 5 de 2015 Universidad del Valle UNIVERSIDAD DEL VALLE CONSEJO ACADEMICO RESOLUCIÓN No. 036 marzo 5 de 2015 Por la cual se modifica la Resolución No. 139 de diciembre 5 de 2002 que define el currículo del Programa

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION 1 SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION La autorización es el procedimiento en virtud cual el prestador de servicios de certificación demuestra a la Entidad

Más detalles

PRESENTACIÓN DE LA NORMA ISO-IEC 17025 (NMX-EC-17025)

PRESENTACIÓN DE LA NORMA ISO-IEC 17025 (NMX-EC-17025) PRESENTACIÓN DE LA NORMA ISO-IEC 17025 (NMX-EC-17025) Ing. Erick René Alvarado Ureña Grupo Empresarial ACCE Av. Tecamachalco # 265 Col. Reforma Social México, D.F. Teléfono (01)-5520-9232, Fax (01)-5540-3206

Más detalles

UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito

UNODC '1.--1,7 1 Oficina de las Naciones Unidas contra la Droga y el Delito UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito Colombia Para: Todos los interesados De: Asunto: Bo Mathiasen Representante 2%.---",7 Anuncio de Vacante Fecha: 19 de Febrero

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

REGLAMENTO DE LA COMISIÓN DE RESPONSABILIDAD SOCIAL CORPORATIVA 25/03/15

REGLAMENTO DE LA COMISIÓN DE RESPONSABILIDAD SOCIAL CORPORATIVA 25/03/15 REGLAMENTO DE LA COMISIÓN DE RESPONSABILIDAD SOCIAL CORPORATIVA 25/03/15 ÍNDICE TÍTULO I. NATURALEZA, OBJETO Y APROBACIÓN 3 Artículo 1. Naturaleza y objeto 3 Artículo 2. Aprobación, modificación y prevalencia

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL)

Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL) Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL) Cuáles son los objetivos y las ventajas? La economía y el ambiente de negocios cambiante de hoy, hace necesario

Más detalles

Actualización de conocimientos conducentes a la obtención del Título Profesional de acuerdo a lo estipulado en el reglamento de estos cursos.

Actualización de conocimientos conducentes a la obtención del Título Profesional de acuerdo a lo estipulado en el reglamento de estos cursos. CURSOS ESPECIALES DE ACTUALIZACIÓN DE CONOCIMIENTOS CONDUCENTES A LA OBTENCIÓN DEL TÍTULO PROFESIONAL 2013-0 Especialidad: INGENIERÍA INFORMÁTICA Duración: 75 horas Coordinador(a) Académico(a): JOSE ISAAC

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Tecnologías de la Información en los Negocios

Tecnologías de la Información en los Negocios PRESENTACIÓN Hoy en día se hace necesario el manejo e intercambio de información para que las empresas sean más productivas, por un lado se requiere de profesionales que sean capaces de crear tecnología,

Más detalles

Examen Para la Certificación de Pilates de la PMA. Boletín Informativo

Examen Para la Certificación de Pilates de la PMA. Boletín Informativo Examen Para la Certificación de Pilates de la PMA Boletín Informativo Qué es el examen para la certificación de Pilates de la PMA? La PMA hizo historia en el año 2005 cuando lanzó el primer examen para

Más detalles

MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO. Información del Cargo o Puesto

MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO. Información del Cargo o Puesto MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO En el marco del proceso de reclutamiento y evaluación para conformar el equipo de trabajo del Sistema Integrado de Emergencias y Seguridad 9-1-1

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Gerencia de asesoría y servicios de crédito

Gerencia de asesoría y servicios de crédito Gerencia de asesoría y servicios de crédito Identificación de cambios Fecha Diciembre de 2007 Revisión general y cambio de formato Descripción de la modificación INFONAVIT SGC/GCC/GASC/M/INT/12-12-07 página

Más detalles

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES TOTALES EN TELECOMUNICACIONES Propuesta para México Firts 2015-16 Pública TELÉFONO FAX WEB [Copérnico 172], Col. Anzures], (México, D.F.] [11590] [52542895] [Fax] [ventas@sttsoluciones.com.mx] Tabla de

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

Sistemas de Pagos de Latinoamérica y el Caribe

Sistemas de Pagos de Latinoamérica y el Caribe Continuidad de Negocio en los Sistemas de Pagos de Latinoamérica y el Caribe Evaluación del estado actual Banco de México Septiembre, 2008 Agradecimientos El Banco de México agradece a los Bancos Centrales

Más detalles

Master Certificado en Tecnologías Cisco

Master Certificado en Tecnologías Cisco Master Certificado en Tecnologías Cisco CCNA - Cisco Certified Network Associate CCNA - Security Cisco Certified Network Associate Security CCNP - Cisco Certified Network Professional Todas las Certificaciones

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM )

Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM ) Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM ) El obtener una certificación profesional a través del PMI significa que un individuo

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

XXVI SEMINARIO INTERNACIONAL

XXVI SEMINARIO INTERNACIONAL XXVI SEMINARIO INTERNACIONAL GLOBALIZACION DE LAS NIIF, CERTIFICACIÓN PROFESIONAL Y COMPROMISOS SOCIO-AMBIENTALES DESARROLLO PROFESIONAL CONTINUADO, CERTIFICACIÓN PROFESIONAL SUCRE BOLIVIA Junio de 2012

Más detalles

1 PRINCIPIOS GENERALES DE AUDITORÍA DE SEGURIDAD VIAL. 3 2 PROCEDIMIENTOS DE AUDITORÍA. 7

1 PRINCIPIOS GENERALES DE AUDITORÍA DE SEGURIDAD VIAL. 3 2 PROCEDIMIENTOS DE AUDITORÍA. 7 LINEAMIENTOS GENERALES PARA LA ESTRUCTURACIÓN DE UN DOCUMENTO PARA EL ASEGURAMIENTO DE LA CALIDAD EN LA APLICACIÓN DE LAS AUDITORÍAS DE SEGURIDAD VIAL EN COLOMBIA 1 PRINCIPIOS GENERALES DE AUDITORÍA DE

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código Título: Dirección de centros de incubación y desarrollo empresarial Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas

Más detalles

ACUERDO DE ACREDITACION N 28. Carrera de Nutrición y Dietética, Universidad Tecnológica de Chile INACAP.

ACUERDO DE ACREDITACION N 28. Carrera de Nutrición y Dietética, Universidad Tecnológica de Chile INACAP. ACUERDO DE ACREDITACION N 28 Carrera de Nutrición y Dietética, Universidad Tecnológica de Chile INACAP. En la sesión del Consejo de Acreditación del área de Salud, de la Agencia ADC Acreditadora, con fecha

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Sección VI: Información para alumnos adultos

Sección VI: Información para alumnos adultos Sección VI: Información para alumnos adultos Cada año, miles de adultos deciden mejorar las habilidades que ya poseen o aprender nuevas habilidades y, para eso, vuelven a la universidad. En los Estados

Más detalles

International Criminal Investigative Training. Assistance Program

International Criminal Investigative Training. Assistance Program International Criminal Investigative Training Assistance Program ICITAP Es el Programa Internacional de Asistencia para el Entrenamiento en Investigación Criminal Es parte del Departamento de Justicia

Más detalles

LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA

LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA ADMINISTRACIÓN NACIONAL DE COMBUSTIBLES ALCOHOL Y PORTLAND LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA 1 CARGO DE PROFESIONAL SEGURIDAD DE LA INFORMACIÓN PARA SECRETARIA

Más detalles

Edgar Magaña IE, PMP Marzo, 2012

Edgar Magaña IE, PMP Marzo, 2012 Manteniendo tu credencial PMP Edgar Magaña IE, PMP Marzo, 2012 Agenda Revisión de Agenda Porque debes mantener tu certificación? Qué necesitas para mantener tu credencial? Qué son los PDUs? Cómo obtengo

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Maestría en Estudios en Relaciones Internacionales

Maestría en Estudios en Relaciones Internacionales Maestría en Estudios en Relaciones Internacionales El Plan de Estudios de la Maestría en Estudios en Relaciones Internacionales se inscribe en el Programa de Posgrado en Ciencias Políticas y Sociales (PPCyS)

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Al completar el certificado, los estudiantes habrán adquirido los siguientes conocimientos y destrezas:

Al completar el certificado, los estudiantes habrán adquirido los siguientes conocimientos y destrezas: La auditoría interna ha emergido dentro de los sectores públicos y privados como una profesión por separado de los contadores tradicionales. El desarrollo de este certificado está diseñado para que los

Más detalles

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Cómo organizar un proyecto de seguridad de la información en el M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Agenda Agenda 0. Lineamientos generales Agenda 0. Lineamientos generales 1. Problemática

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013)

Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) Lista de documentación obligatoria requerida por ISO/IEC 27001 (Revisión 2013) 1) Qué documentos y registros son necesarios? La siguiente lista detalla la cantidad mínima de documentos y registros requeridos

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Solicitud de Membresía Regular

Solicitud de Membresía Regular Solicitud de Membresía Regular La presente es una solicitud de Membresía Regular para NADCA. Los miembros regulares son empresas que prestan servicios residenciales, comerciales y/o industriales de limpieza

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

COLDWELL BANKER COMMERCIAL Æ SERVICIOS AL CLIENTE

COLDWELL BANKER COMMERCIAL Æ SERVICIOS AL CLIENTE COLDWELL BANKER COMMERCIAL Æ SERVICIOS AL CLIENTE Desde 1906, la organización Coldwell Banker Commercial (CBC SM ) ha evolucionado hasta convertirse en uno de los principales proveedores de servicios de

Más detalles

Primera: Condiciones de participación.

Primera: Condiciones de participación. INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA UNIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN RESOLUCIÓN de 15 de febrero de 2008, del Instituto Nacional de Administración Pública, por la que

Más detalles

POLITICAS DE DESARROLLO DE LA DIRECCION DE ESTUDIOS DE POSTGRADO

POLITICAS DE DESARROLLO DE LA DIRECCION DE ESTUDIOS DE POSTGRADO POLITICAS DE DESARROLLO DE LA DIRECCION DE ESTUDIOS DE POSTGRADO La Dirección de Estudios de Postgrado de la Vicerrectoría Académica es la Unidad académico-administrativa encargada de orientar, impulsar

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles