BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN"

Transcripción

1 INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD A medida que el paisaje mundial de seguridad de la información evoluciona rápidamente, las empresas y las agencias gubernamentales implementan nuevas tecnologías que muy pocos usuarios comprenden verdaderamente. M E M B E R BENEFITS No se trata de un problema pequeño. Aunque la influencia de los medios sociales aumentó el uso de la tecnología móvil y la transición a nuevos modelos comerciales tales como la computación en la nube puede ser beneficiosa, el nivel de exposición que trae a su empresa implica un riesgo considerable. Un creciente número de clientes, contratistas, socios y empleados acceden a su información y de esta nueva forma cambian la forma en que usted protege los activos de su organización. En pocas palabras, comprender la nueva dinámica reduce el riesgo potencial. Es básicamente una cuestión de comprender, anticipar y prevenir las futuras amenazas de seguridad. Afortunadamente, existe una solución. Miembros de (ISC) 2 - La fuerza que impulsa en la seguridad La seguridad de la información trasciende la tecnología y toca la misma esencia de su organización a través de las personas que operan dentro de su ambiente. Dado que la mayoría de las violaciones de seguridad son atribuidas al error humano, ningún software ni hardware se puede comparar a una persona con credenciales de (ISC) 2. Nuestros miembros certificados poseen los conocimientos, destrezas y habilidades requeridas para desarrollar, diseñar e implementar inteligentes políticas y procedimientos de seguridad. En resumen, los atributos que necesita para triunfar. Hechos clave del Estudio Seguridad 2011 (GISWS) global de la Fuerza de Trabajo de - Las vulnerabilidades de aplicaciones, dispositivos móviles y servicios basados en la nube figuran entre las principales amenazas que enfrentan en la actualidad los profesionales en seguridad informática. - En 2010, había 2,2 millones de profesionales en seguridad de la información en todo el mundo y se proyecta que este número se duplicará para Los miembros de (ISC) 2 informan un 25% de salarios más altos que las personas que no son miembros. DESCRIPCIÓN En el principio había una variedad de asociaciones separadas que se unieron en 1989, el Consorcio Internacional de Certificación de Seguridad de Sistemas (ISC) 2 es un organismo mundial sin fines de lucro conocido por su educación de primer nivel y las certificaciones Estándar Industrial. Nuestro enfoque principal es desarrollar un estándar aceptado de la industria para la práctica de la seguridad de la información en todas sus formas. Los miembros de (ISC) 2 protegen los activos de información de una organización, la arquitectura de seguridad de la información, la tecnología y los procesos comerciales para ayudar a que el negocio fluya sin fallas. En la actualidad, (ISC) 2 continúa proporcionando productos neutrales de proveedores, servicios y credenciales Estándar Industrial en más de 135 países. Nos enorgullecemos personalmente por nuestra intachable reputación basada en la confianza, la integridad y el profesionalismo desarrollado a lo largo de los años. De hecho, la credibilidad de (ISC) 2 es superior a cualquier otra en la industria. Nuestro sólido núcleo de apasionados expertos de la industria, combinado con más de miembros certificados, crea un frente sólido para la innovación y una visión en el campo de la seguridad de la información. Gobernado por un directorio elegido por sus miembros, (ISC) 2 está formado por un equipo global de los mejores profesionales en seguridad de la información y está administrado por un equipo de profesionales que trabaja junto con Juntas Consultoras regionales y temáticas para enfrentar todos los nuevos problemas de seguridad de la información con afán. Este enfoque multifacético permite a los miembros de (ISC) 2 alcanzar los más altos niveles de profesionalismo y mérito en sus áreas respectivas de conocimiento en seguridad de la información. 1

2 RUTA DE CARRERA: PROGRESO EN LA PROFESIÓN DE SEGURIDAD (ISC) 2 ofrece una ruta de carrera para los profesionales en seguridad desde el comienzo de su carrera hasta el retiro. Se ofrece una exclusiva combinación de certificaciones, educación avanzada, rigurosas pruebas y concentraciones especializadas. La ruta de carrera está destinada a cubrir un amplio rango de funciones laborales dentro de la seguridad de la información. Si usted es del tipo práctico, las credenciales sugeridas para mejorar su carrera serán muy distintas a las sugeridas para un candidato que desea alcanzar una posición directiva o gerencial. La figura siguiente está destinada a ayudarlo a determinar qué certificación es adecuada para usted. Certified Secure Software Lifecycle Professional Los miembros de (ISC) 2 se encuentran en la vanguardia de la industria dinámica actual de seguridad de la información. Las personas que desean seguir una carrera en seguridad de la información y los empleadores que buscan personal calificado puede contactar a (ISC) 2 para obtener más información, visite REQUISITOS DE CERTIFICACIONES ISO/IEC (ISC) 2 fue el primer organismo de certificación de seguridad de la información en cumplir los requisitos de la Certificación ISO/IEC 17024, un hito global para la certificación de personal. En la actualidad, todas las credenciales de (ISC) 2 han sido acreditadas en función de esta certificación, convirtiendo al programa de credenciales de (ISC) 2 en una obligación en la comunidad internacional de negocios. 2

3 COMPENDIO DE TEMAS DE SEGURIDAD DE LA INFORMACIÓN El CBK de (ISC) 2 es un compendio de temas relevantes para profesionales de la seguridad de la información y aplicaciones en todo el mundo. El CBK de (ISC) 2 es el estándar aceptado en la industria, el tema de numerosos libros escritos sobre seguridad de la información y la esencia de programas universitarios de aseguramiento de la información en todo el mundo. El CBK se actualiza anualmente por los Comités de CBK de (ISC) 2 formados por miembros de numerosas industrias y regiones en todo el mundo, para reflejar los temas más actuales y relevantes requeridos para la práctica en el campo. (ISC) 2 usa los dominios CBK para evaluar el nivel de dominio de un candidato sobre la seguridad de la información. Los dominios de las credenciales de (ISC) 2 se extraen de varios temas dentro del CBK de (ISC) 2. Cada credencial contiene los siguientes dominios: Dominios de CBK de SSCP (Systems Security Certified Practitioner) 1. Controles de acceso 2. Administración y operaciones de seguridad 3. Supervisión y análisis 4. Riesgo, respuesta y recuperación Dominios CBK de CAP (Certified Authorization Professional) 1. Comprender la autorización de seguridad de los sistemas de información 2. Categorizar los sistemas de información 3. Establecer al nivel inicial de control de seguridad Dominios CBK de CSSLP (Certified Secure Software Lifecycle Professional) 5. Criptografía 6. Redes y comunicaciones 7. Código y actividad maliciosa 4. Aplicar controles de seguridad 5. Evaluar los controles de seguridad 6. Autorizar los sistemas de información 7. Supervisar controles de seguridad 1. Asegurar conceptos de software 5. Asegurar las pruebas de software 2. Asegurar requisitos de software 6. Aceptación del software 3. Asegurar el diseño de software 7. Implementación, operaciones, 4. Asegurar la implementación/codificación mantenimiento y desecho del software de software Dominios CBK de CISSP (Certified Information Systems Security Professional) 1. Controles de acceso 2. Telecomunicaciones y seguridad de red 3. Dirección de la seguridad de la información y gestión de riesgos 4. Seguridad del desarrollo del software 5. Criptografía 6. Arquitectura y diseño de seguridad 7. Seguridad de las operaciones 8. Continuidad comercial y planificación para la recuperación de desastres 9. Leyes, regulaciones, investigaciones y cumplimiento 10. Seguridad física (ambiental) Los dominios CBK de las Concentraciones CISSP están formados por: CISSP-ISSAP (Information Systems Security Architecture Professional) 1. Sistemas y metodología del control de acceso 2. Comunicaciones y seguridad de red 3. Criptografía 4. Análisis de la arquitectura de seguridad CISSP-ISSEP (Information System Security Engineering Professional) 1. Ingeniería de seguridad de los sistemas 2. Certificación y acreditación (C&A)/Marco de gestión de riesgo (RMF) CISSP-ISSMP (Information System Security Management Professional) 1. Prácticas de gestión de la seguridad 2. Seguridad del desarrollo de sistemas 3. Gestión de cumplimiento de seguridad 5. Planificación de continuidad comercial relacionada con la tecnología (BCP) y planificación para la recuperación de desastres (DRP) 6. Consideraciones sobre la seguridad física 3. Gestión técnica 4. Políticas y emisiones del gobierno de los EE. UU. relacionadas con el aseguramiento de la información 4. Comprender la planificación de continuidad comercial (BCP) y la planificación para la recuperación de desastres (DRP) 5. Ley, investigación, argumentaciones y ética Para obtener más información sobre los temas de CBK requeridos para cada programa de certificación, descargue un Boletín de información para candidatos en 3

4 CÓDIGO DE ÉTICA Todos los profesionales en seguridad de la información certificados por (ISC) 2 reconocen que tal certificación es un privilegio que debe ser ganado y mantenido. En sustento de este principio, todos los miembros deben comprometerse a apoyar totalmente el Código de Ética de (ISC) 2. Los miembros que violan las disposiciones del Código de Ética estarán sujetos a una acción por parte de un panel de revisión de pares, que puede resultar en la revocación de la certificación. El Código de Ética ofrece una garantía acerca de la naturaleza, capacidad, fortaleza o verdad de un miembro de (ISC) 2, y ofrece un alto nivel de confianza al tratar con un par. M E M B E R BENEFITS Existen cuatro principios obligatorios que se incluyen en el Código de Ética, y se ofrecen lineamientos adicionales para cada uno. Si bien estos lineamientos pueden ser considerados por el directorio al juzgar un comportamiento, son recomendados y no obligatorios. Están destinados a ayudar a los profesionales a identificar y resolver los inevitables dilemas éticos que enfrentarán durante el curso de sus carreras en seguridad de la información. Por necesidad, tales lineamientos de alto nivel no están destinados a ser un sustituto del juicio ético del profesional. Preámbulo del Código de Ética Seguridad de la mancomunidad de naciones, el deber con nuestros superiores (contratadores, contratistas, personas para quienes trabajamos), y para los demás requiere que respetemos, y que se nos observe respetar, los más altos estándares éticos de comportamiento. En consecuencia, la estricta adherencia a este Código es una condición para la certificación. Cánones del código de ética Proteger a la sociedad, a la mancomunidad de naciones y la infraestructura. Actuar de forma honorable, honesta, justa, responsable y legal. Proporcionar un servicio diligente y competente a los directivos. Avanzar y proteger la profesión. Objetivos de los lineamientos El comité tiene presente su responsabilidad de: Proporcionar lineamientos para resolver dilemas donde se enfrenta el bien con el bien y el mal con el mal. Alentar el comportamiento correcto, tal como la investigación, la enseñanza, la identificación, la mentoría y el patrocinio de candidatos para la profesión y la valoración de la certificación. Desalentar comportamientos tales como la generación de dudas innecesarias, otorgar un confort no garantizado ni garantías, consentir a malas prácticas, conectar sistemas débiles a la red pública y asociación profesional con no profesionales, amateurs o delincuentes. Estos objetivos se incluyen sólo para fines informativos; no se espera que el profesional esté de acuerdo con ellos. Para determinar las opciones que se le presentan, el profesional debe recordar que los lineamientos se incluyen sólo con fines de orientación. El cumplimiento de los lineamientos no es necesario ni suficiente para un comportamiento ético. El cumplimiento del preámbulo y los cánones es obligatorio. Los conflictos entre los cánones deben resolverse según el orden de los cánones. Los cánones no son iguales y la intención de los conflictos que existen entre sí no es crear lazos éticos. Para obtener más información sobre el código de ética de (ISC) 2, visite En (ISC) 2, nos comprometemos a ayudar a los profesionales en seguridad de la información a continuar su educación en todas las áreas de su profesión. Una vez que ha obtenido con éxito una credencial (ISC) 2, debe continuar su educación para garantizar que su certificación se mantenga vigente. Para mantener una credencial de (ISC) 2, todos los miembros deben acumular créditos en Educación Profesional Continua (CPE) de forma anual. La cantidad de CPE necesaria depende del tipo de credencial. Los créditos CPE se categorizan como créditos del Grupo A o créditos del Grupo B, según la relación de las actividades asociadas con el dominio para cada certificación. Los créditos del Grupo A son para actividades directamente relacionadas con el dominio. Los créditos del Grupo B son para actividades que están fuera del dominio, pero que mejoran las destrezas y competencias profesionales generales del miembro. 4

5 LA CONTINUACIÓN DE LA EDUCACIÓN PROFESIONAL En (ISC) 2, nos comprometemos a ayudar a los profesionales en seguridad a continuar su educación en todas las áreas de su profesión. Una vez que ha obtenido con éxito una credencial (ISC) 2, debe continuar su educación para garantizar que su certificación se mantenga vigente. M E M B E R BENEFITS Para mantener una credencial de (ISC) 2, todos los miembros deben acumular créditos en Educación Profesional Continua (CPE) de forma anual. La cantidad de CPE necesaria depende del tipo de credencial. Los créditos CPE se categorizan como créditos del Grupo A o créditos del Grupo B, según la relación de las actividades asociadas con el dominio para cada certificación. Los créditos del Grupo A son para actividades directamente relacionadas con el dominio. Los créditos del Grupo B son para actividades que están fuera del dominio, pero que mejoran las destrezas y competencias profesionales generales del miembro. Credencial SSCP Mínimo anual (Obligatorio) Sólo Grupo A 10 Período de certificación de 3 años Grupo A (Mínimo por período de certificación de 3 años) 40 Grupo B Opcional (Máximo ver a continuación) 20 Total requerido (Por período de certificación de 3 años) 60 CAP CSSLP CISSP ISSAP ISSEP ISSMP Durante los períodos siguientes de certificación de 3 años para estas concentraciones, 20 de los 120 CPE ya requeridos para el certificado previo CISSP deben relacionarse con el área específica de concentración. Por ejemplo, si un CISSP tomó el examen de la concentración ISSEP y aprobó, debe presentar al menos 20 de las 120 horas totales requeridas para el certificado CISSP en el área específica de ingeniería. Requisitos de la Designación de CPE Asociado de Designación de (ISC) 2 alcanzar SSCP alcanzar CAP alcanzar CSSLP alcanzar CISSP Grupo A Total (Por año)

6 LA CONTINUACIÓN DE LA EDUCACIÓN PROFESIONAL Los créditos CPE están ponderados por actividad. A continuación se muestran categorías comunes de actividades y la cantidad de créditos que puede obtener con cada una. Típicamente, se obtiene un crédito CPE por cada hora pasada en una actividad educativa. Sin embargo, algunas actividades otorgan más créditos debido a la profundidad del estudio o a la cantidad de compromiso continuo involucrado. En general, no se obtienen créditos CPE por actividades en el trabajo. Concurrir a cursos educativos/de capacitación y seminarios Concurrir a conferencias de la industria - Se ofrecen eventos de la serie Liderazgo en Seguridad de (ISC) 2 sin costo alguno o con descuento para miembros. Ingrese a para encontrar un evento cerca de usted. Concurrir a una reunión del Capítulo de la Asociación Profesional Concurrir a presentaciones educativas de proveedores Completar un curso académico superior Proporcionar capacitación sobre seguridad Publicar un artículo o un libro sobre seguridad Ofrecerse como voluntario para desempeñarse en el directorio de una organización de seguridad profesional Estudio independiente a través de capacitación basada en computadora, Webcasts, Podcasts - (ISC) 2 ofrece las siguientes oportunidades de CPE sin cargo para los miembros: Webinarios de mesa redonda de liderazgo ThinkTank (www.isc2.org/thinktank) Series de seminarios de simposios electrónicos (www.isc2.org/e-symposium) SecurityTALK (www.isc2.org/securitytalk) Lectura de un libro/revista sobre seguridad, tal como - El periódico de (ISC) 2 - Revista InfoSecurity Professional Revisar una aplicación o un libro de seguridad de la información Trabajar como voluntario en el gobierno, el sector público y otras organizaciones de caridad Escribir preguntas de prueba para un examen de (ISC) 2 - redacción de elementos Iniciar un Capítulo (ISC) 2 Registros y auditoría de las horas de CPE El auditor de CPE de (ISC) 2 realiza auditorías aleatorias de los créditos CPE reclamados. Si usted es seleccionado para una auditoría, recibirá instrucciones por correo electrónico con respecto a la documentación necesaria para sustentar sus actividades. Debe responder a esta solicitud y proporcionar esta información exactamente como se le indicó dentro de los 90 días. Sus créditos de CPE se publicarán dentro de los 30 días de la aprobación de la documentación. No es necesario que presente evidencia de actividades de créditos CPE a (ISC) 2 en el momento de su presentación. Sin embargo, debe conservar la evidencia de los créditos obtenidos por al menos 12 meses después de que haya caducado su ciclo anterior de certificación. La evidencia de créditos CPE obtenidos puede estar en la forma de certificados analíticos de cursos, diplomas otorgados, certificados o comprobantes de asistencia, notas de investigación/preparación para conferencias o clases, copias de actas de reuniones oficiales o listas de asistencia o documentación de materiales de registro. Para cursos en línea que no entregan ninguno de los elementos anteriores, una toma de pantalla es suficiente. Para créditos CPE por libros y/o revistas, debe conservar la prueba de posesión como el libro o la revista, un recibo de venta, factura o registro de biblioteca. Como mínimo, su prueba debe incluir el título y, en caso de un libro, el autor y número ISBN; o, en caso de una revista, la editorial. La aceptación de un libro revisado por (ISC) 2 también constituirá prueba suficiente, incluso en ausencia de otra prueba. Para obtener más información sobre los CPE y lineamientos detallados, visite (ISC) 2 es la más grande entidad de membresía sin afanes de lucro formada por profesionales certificados en seguridad de la información en todo el mundo, con más de miembros en más de 135 países. Globalmente reconocido como Estándar Industrial, (ISC) 2 emite credenciales de Certified Information Systems Security Professional (CISSP ) y concentraciones relacionadas, así como el Certified Secure Software Lifecycle Professional (CSSLP ), Certified Authorization Professional(CAP ) y Systems Security Certified Practitioner (SSCP ) a los candidatos elegibles. Las certificaciones de (ISC) 2 fueron unas de las primeras credenciales sobre seguridad de la información que cumplieron con los estrictos requisitos de la Certificación ISO/IEC 17024, un hito global para evaluar y certificar al personal. (ISC) 2 también ofrece programas y servicios educativos basados en su CBK, un compendio de temas de seguridad de la información. Puede encontrar más información en International Information Systems Security Certification Consortium, Inc. Todos los derechos reservados. 6 ISC.1 (03/12)

POR QUÉ CONVERTIRSE EN UN SSCP

POR QUÉ CONVERTIRSE EN UN SSCP El implementador: Un elemento esencial de la seguridad de la información Ya sea que busque progresar en su puesto actual en el campo de seguridad de la información, expandir sus conocimientos existentes

Más detalles

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP Conocimientos globalmente reconocidos en el campo de seguridad de la información Si planea construir una carrera en seguridad de la información, una de las profesiones más visibles de la actualidad, la

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Actualizado: Enero de 2014. Política de Educación Profesional Continua (CPE)

Actualizado: Enero de 2014. Política de Educación Profesional Continua (CPE) Actualizado: Enero de 2014 Política de Educación Profesional Continua (CPE) Tabla de Contenido Generalidades... 2 Requerimientos para la certificación... 2 Requerimientos Generales Período de Certificación

Más detalles

Lineamientos de Gobierno Corporativo

Lineamientos de Gobierno Corporativo Lineamientos de Gobierno Corporativo La Compañía es una compañía controlada según lo definen las reglas de la Bolsa de Valores de Nueva York. La Compañía ha aprovechado las excepciones para cumplir con

Más detalles

La designación CIA es una credencial para los auditores internos reconocida mundialmente.

La designación CIA es una credencial para los auditores internos reconocida mundialmente. The Institute of Internal Auditors (IIA), la asociación profesional global para los Auditores Internos, a anunciado que a partir del 1 de Febrero de 2008, los exámenes globales de Auditor Interno Certificado

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT.

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. Fecha: [29/05/2014] Página 1 de 18 Versión: va Tabla de contenido 1. Glosario y Referencias...

Más detalles

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP Examen Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP El (ISC)² CISSP CBK Review Seminar es el único seminario de revisión

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

GUÍA DE RECERTIFICACIÓN

GUÍA DE RECERTIFICACIÓN GUÍA DE RECERTIFICACIÓN Revisado Noviembre 2015 Guía de Recertificación Esta guía aplica a todas las certificaciones de ASIS International. PERÍODO DE RECERTIFICACIÓN El período de recertificación será

Más detalles

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Requisitos de horas EPC relativos a las Normas Internacionales del IIA

Requisitos de horas EPC relativos a las Normas Internacionales del IIA Requisitos de formación profesional continua para todos los programas de certificación Objetivo En este documento se detallan los requisitos obligatorios para el reporte de horas de Educación Profesional

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Nuevo Requerimientos de CPE - Relativos a las Normas del IIA

Nuevo Requerimientos de CPE - Relativos a las Normas del IIA The Institute of Internal Auditors (THE IIA) Certificación CIA Requerimientos de Educación Profesional Continua (CPE) (Emitido por el Consejo de Regentes de The Institute of Internal Auditors) Propósito

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

REGLAMENTO GENERAL DE ESTUDIOS CONDUCENTES A LOS GRADOS ACADEMICOS DE MAGISTER Y DOCTOR TITULO I DISPOSICIONES GENERALES.

REGLAMENTO GENERAL DE ESTUDIOS CONDUCENTES A LOS GRADOS ACADEMICOS DE MAGISTER Y DOCTOR TITULO I DISPOSICIONES GENERALES. 209 REGLAMENTO GENERAL DE ESTUDIOS CONDUCENTES A LOS GRADOS ACADEMICOS DE MAGISTER Y DOCTOR Artículo 1 Decreto Universitario N 0028011 de 5 de octubre de 2010 TITULO I DISPOSICIONES GENERALES El presente

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

La certificación como Profesional en Dirección de Proyectos PMP

La certificación como Profesional en Dirección de Proyectos PMP La certificación como Profesional en Dirección de Proyectos PMP Qué es una certificación? El PMI (www.pmi.org) es la organización líder, a nivel mundial, para la profesión de Dirección de Proyectos. Maneja

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 230 Sábado 24 de septiembre de 2011 Sec. I. Pág. 100958 I. DISPOSICIONES GENERALES MINISTERIO DE ECONOMÍA Y HACIENDA 15092 Orden EHA/2528/2011, de 20 de septiembre, por la que se establecen los requisitos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

PERFIL DEL LIDER DE PROYECTO

PERFIL DEL LIDER DE PROYECTO PERFIL DEL LIDER DE PROYECTO CONSULTORIA ESPECIALIZADA PARA INCUBAR LA IMPLEMENTACION DE UNA OFICINA DE GERENCIA DE PROYECTOS PROJECT MANAGEMENT OFFICE PMO EN EL INP RESUMEN Este documento describe cual

Más detalles

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements.

4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. 4.7 ISO/IEC 20000-1:2011 Information technology - Service management -Part 1: Service management system requirements. Introducción. ISO 20000 es un estándar orientado al establecimiento de procesos y procedimientos

Más detalles

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION

SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION 1 SOLICITUD DE AUTORIZACIÓN E INSPECCION DE LOS PRESTADORES DE SERVICIOS DE CERTIFICACION La autorización es el procedimiento en virtud cual el prestador de servicios de certificación demuestra a la Entidad

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A.

POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN CORPAC S.A. CORPORACIÓN PERUANA DE AEROPUERTOS Y AVIACIÓN COMERCIAL SA POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN EN Elaborado y Visado Comité de Gestión de Seguridad de la Información Revisado Gerencia de Tecnología

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements.

4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. 4.1 ISO/IEC 27001:2013, Information Technology - Security techniques Information security management systems Requirements. Introducción. El estándar proporciona los requerimientos para establecer, controlar,

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información ISO/IEC 27001:2005 Gestión para la Seguridad de la Información CÓMO PROTEGER SUS ACTIVOS Seguridad de la Información para el Siglo Veintiuno raising standards worldwide TM SU ORGANIZACIÓN PODRÍA ESTAR

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito

UNODC '1.--1,7 1 Oficina de las Naciones Unidas contra la Droga y el Delito UNODC '"1.--1,7 1" Oficina de las Naciones Unidas contra la Droga y el Delito Colombia Para: Todos los interesados De: Asunto: Bo Mathiasen Representante 2%.---",7 Anuncio de Vacante Fecha: 19 de Febrero

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

Tecnologías de la Información en los Negocios

Tecnologías de la Información en los Negocios PRESENTACIÓN Hoy en día se hace necesario el manejo e intercambio de información para que las empresas sean más productivas, por un lado se requiere de profesionales que sean capaces de crear tecnología,

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

NORMA ISO/IEC 27001:2005

NORMA ISO/IEC 27001:2005 NORMA ISO/IEC 27001:2005 Modelo Para Establecer, Implementar Operar, Monitorear, Revisar, Mantener y Mejorar un ISMS (Information Security Management System) Ing. Jorge Ceballos (jceballos@iram.org.ar)

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL)

Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL) Certified Internal Auditor (CIA) (Auditor Interno Certificado) (MATERIAL DE ESTUDIO EN ESPAÑOL) Cuáles son los objetivos y las ventajas? La economía y el ambiente de negocios cambiante de hoy, hace necesario

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Declaración de normas sobre los Clubes Rotaract

Declaración de normas sobre los Clubes Rotaract Declaración de normas sobre los Clubes Rotaract 1. El programa Rotaract fue creado por Rotary Inernational y es una de sus actividades. Rotary International retiene la autoridad para el establecimiento

Más detalles

NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA

NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA ANTECEDENTES Las Normas de Auditoría establecen requisitos de calidad (Norma de Control de Calidad

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA GUÍA DOCENTE DE LA ASIGNATURA M1697 - Habilidades Directivas y Certificaciones Profesionales Máster Universitario en Ingeniería Informática Obligatoria. Curso 1 Curso Académico 014-015 1 1. DATOS IDENTIFICATIVOS

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements.

4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. 4.8 ISO 22301:2012 Societal security - Business continuity management systems Requirements. Introducción. Este estándar especifica los requerimientos para planear, establecer, implementar, operar, supervisar,

Más detalles

CÁMARA DE CUENTAS DE LA REPÚBLICA DOMINICANA Concurso No.0000122-0402-00-0010 Llamado a concurso Externo PRINCIPALES RESPONSABILIDADES Y TAREAS

CÁMARA DE CUENTAS DE LA REPÚBLICA DOMINICANA Concurso No.0000122-0402-00-0010 Llamado a concurso Externo PRINCIPALES RESPONSABILIDADES Y TAREAS Finalidad: Cubrir vacantes de forma inmediata. PUESTOS 1. Encargado Sección Auditores Informáticos 2- Periodista REQUISITOS MínimosExigidos Número de plazas: 1 (Una) Poseer titulo de Licenciatura en Informática

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Cómo organizar un proyecto de seguridad de la información en el M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Agenda Agenda 0. Lineamientos generales Agenda 0. Lineamientos generales 1. Problemática

Más detalles

DRP y BCP: Continuidad Operativa

DRP y BCP: Continuidad Operativa La capacidad para reestablecer las operaciones de TI y de negocio, ante eventos que pudieran interrumpir la habilidad de lograr sus objetivos estratégicos, es un elemento clave para las organizaciones

Más detalles

GUÍA DE RECERTIFICACIÓN

GUÍA DE RECERTIFICACIÓN GUÍA DE RECERTIFICACIÓN Revisado Octubre 2014 Guía de Recertificación Esta guía aplica a todas las certificaciones de ASIS International. PERÍODO DE RECERTIFICACIÓN El período de recertificación será de

Más detalles

Certificado que acredite estudios en el exterior correspondiente a cuatro años de enseñanza media.

Certificado que acredite estudios en el exterior correspondiente a cuatro años de enseñanza media. PLAN DE ESTUDIOS TÉCNICO EN GERENCIA TURÍSTICA Perfil del Egresado La carrera Técnico en Gerencia Turística de la Universidad ORT Uruguay, tiene como objetivo brindar una capacitación completa y actualizada

Más detalles

MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO. Información del Cargo o Puesto

MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO. Información del Cargo o Puesto MINISTERIO DE LA PRESIDENICIA AVISO DE CONCURSO EXTERNO En el marco del proceso de reclutamiento y evaluación para conformar el equipo de trabajo del Sistema Integrado de Emergencias y Seguridad 9-1-1

Más detalles

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá.

ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. ACUERDO No. 6 ( de 30 de enero de 1999) Por el cual se adopta el Reglamento de Administración de Archivos de la Autoridad del Canal de Panamá. LA JUNTA DIRECTIVA DE LA AUTORIDAD DEL CANAL DE PANAMA CONSIDERANDO:

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código Título: Dirección de centros de incubación y desarrollo empresarial Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

UNIVERSIDAD DEL VALLE CONSEJO ACADEMICO. RESOLUCIÓN No. 036 marzo 5 de 2015

UNIVERSIDAD DEL VALLE CONSEJO ACADEMICO. RESOLUCIÓN No. 036 marzo 5 de 2015 Universidad del Valle UNIVERSIDAD DEL VALLE CONSEJO ACADEMICO RESOLUCIÓN No. 036 marzo 5 de 2015 Por la cual se modifica la Resolución No. 139 de diciembre 5 de 2002 que define el currículo del Programa

Más detalles

PLANES Y POLÍTICAS AREA DE SISTEMAS

PLANES Y POLÍTICAS AREA DE SISTEMAS PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario

Más detalles

Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM )

Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM ) Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM ) El obtener una certificación profesional a través del PMI significa que un individuo

Más detalles

Gerencia de asesoría y servicios de crédito

Gerencia de asesoría y servicios de crédito Gerencia de asesoría y servicios de crédito Identificación de cambios Fecha Diciembre de 2007 Revisión general y cambio de formato Descripción de la modificación INFONAVIT SGC/GCC/GASC/M/INT/12-12-07 página

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Solicitud de Membresía Regular

Solicitud de Membresía Regular Solicitud de Membresía Regular La presente es una solicitud de Membresía Regular para NADCA. Los miembros regulares son empresas que prestan servicios residenciales, comerciales y/o industriales de limpieza

Más detalles

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES

STT SOLUCIONES TOTALES EN TELECOMUNICACIONES TOTALES EN TELECOMUNICACIONES Propuesta para México Firts 2015-16 Pública TELÉFONO FAX WEB [Copérnico 172], Col. Anzures], (México, D.F.] [11590] [52542895] [Fax] [ventas@sttsoluciones.com.mx] Tabla de

Más detalles

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID

ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos de 2015 OBSERVACIONES PRESENTADAS POR SAFE ID PARA: JAIRO ALEXANDER CASALLAS MACHETE Subdirector Administrativo y Financiero DE: Comité Estructurador. ASUNTO: Respuesta a las observaciones presentadas los estudios previos para el concurso de méritos

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

Propuesta de Educación con Certificación para

Propuesta de Educación con Certificación para Propuesta de Educación con Certificación para Guadalajara, Jalisco 12 Marzo 2013 Lic. Raúl González Reyna Ing. Andrés Simón Bujaidar México First, AC PRESENTE Estimados Señores: ExecuTrain, alineado a

Más detalles

La certificación PMP (Project Management Professional) del Project Management Institute (PMI) Cualquier consulta o información info@pmi-mad.

La certificación PMP (Project Management Professional) del Project Management Institute (PMI) Cualquier consulta o información info@pmi-mad. La certificación PMP (Project Management Professional) del Project Management Institute (PMI) Cualquier consulta o información info@pmi-mad.org Agenda El origen de PMI Información adicional La certificación

Más detalles

Introducción. Hoy en día, la comunidad global de CompTIA está compuesta por una variedad de miembros.

Introducción. Hoy en día, la comunidad global de CompTIA está compuesta por una variedad de miembros. Introducción CompTIA es la única asociación de Tecnologías de la Información (TI) global, neutral al proveedor y sin fin de lucro. Fundada por revendedores, CompTIA fue diseñada para ser un proveedor neutral

Más detalles

LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA

LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA ADMINISTRACIÓN NACIONAL DE COMBUSTIBLES ALCOHOL Y PORTLAND LLAMADO A ASPIRANTES PARA PROVEER EN RÉGIMEN DE CONTRATO DE FUNCION PÚBLICA 1 CARGO DE PROFESIONAL SEGURIDAD DE LA INFORMACIÓN PARA SECRETARIA

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles