BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN"

Transcripción

1 INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD A medida que el paisaje mundial de seguridad de la información evoluciona rápidamente, las empresas y las agencias gubernamentales implementan nuevas tecnologías que muy pocos usuarios comprenden verdaderamente. M E M B E R BENEFITS No se trata de un problema pequeño. Aunque la influencia de los medios sociales aumentó el uso de la tecnología móvil y la transición a nuevos modelos comerciales tales como la computación en la nube puede ser beneficiosa, el nivel de exposición que trae a su empresa implica un riesgo considerable. Un creciente número de clientes, contratistas, socios y empleados acceden a su información y de esta nueva forma cambian la forma en que usted protege los activos de su organización. En pocas palabras, comprender la nueva dinámica reduce el riesgo potencial. Es básicamente una cuestión de comprender, anticipar y prevenir las futuras amenazas de seguridad. Afortunadamente, existe una solución. Miembros de (ISC) 2 - La fuerza que impulsa en la seguridad La seguridad de la información trasciende la tecnología y toca la misma esencia de su organización a través de las personas que operan dentro de su ambiente. Dado que la mayoría de las violaciones de seguridad son atribuidas al error humano, ningún software ni hardware se puede comparar a una persona con credenciales de (ISC) 2. Nuestros miembros certificados poseen los conocimientos, destrezas y habilidades requeridas para desarrollar, diseñar e implementar inteligentes políticas y procedimientos de seguridad. En resumen, los atributos que necesita para triunfar. Hechos clave del Estudio Seguridad 2011 (GISWS) global de la Fuerza de Trabajo de - Las vulnerabilidades de aplicaciones, dispositivos móviles y servicios basados en la nube figuran entre las principales amenazas que enfrentan en la actualidad los profesionales en seguridad informática. - En 2010, había 2,2 millones de profesionales en seguridad de la información en todo el mundo y se proyecta que este número se duplicará para Los miembros de (ISC) 2 informan un 25% de salarios más altos que las personas que no son miembros. DESCRIPCIÓN En el principio había una variedad de asociaciones separadas que se unieron en 1989, el Consorcio Internacional de Certificación de Seguridad de Sistemas (ISC) 2 es un organismo mundial sin fines de lucro conocido por su educación de primer nivel y las certificaciones Estándar Industrial. Nuestro enfoque principal es desarrollar un estándar aceptado de la industria para la práctica de la seguridad de la información en todas sus formas. Los miembros de (ISC) 2 protegen los activos de información de una organización, la arquitectura de seguridad de la información, la tecnología y los procesos comerciales para ayudar a que el negocio fluya sin fallas. En la actualidad, (ISC) 2 continúa proporcionando productos neutrales de proveedores, servicios y credenciales Estándar Industrial en más de 135 países. Nos enorgullecemos personalmente por nuestra intachable reputación basada en la confianza, la integridad y el profesionalismo desarrollado a lo largo de los años. De hecho, la credibilidad de (ISC) 2 es superior a cualquier otra en la industria. Nuestro sólido núcleo de apasionados expertos de la industria, combinado con más de miembros certificados, crea un frente sólido para la innovación y una visión en el campo de la seguridad de la información. Gobernado por un directorio elegido por sus miembros, (ISC) 2 está formado por un equipo global de los mejores profesionales en seguridad de la información y está administrado por un equipo de profesionales que trabaja junto con Juntas Consultoras regionales y temáticas para enfrentar todos los nuevos problemas de seguridad de la información con afán. Este enfoque multifacético permite a los miembros de (ISC) 2 alcanzar los más altos niveles de profesionalismo y mérito en sus áreas respectivas de conocimiento en seguridad de la información. 1

2 RUTA DE CARRERA: PROGRESO EN LA PROFESIÓN DE SEGURIDAD (ISC) 2 ofrece una ruta de carrera para los profesionales en seguridad desde el comienzo de su carrera hasta el retiro. Se ofrece una exclusiva combinación de certificaciones, educación avanzada, rigurosas pruebas y concentraciones especializadas. La ruta de carrera está destinada a cubrir un amplio rango de funciones laborales dentro de la seguridad de la información. Si usted es del tipo práctico, las credenciales sugeridas para mejorar su carrera serán muy distintas a las sugeridas para un candidato que desea alcanzar una posición directiva o gerencial. La figura siguiente está destinada a ayudarlo a determinar qué certificación es adecuada para usted. Certified Secure Software Lifecycle Professional Los miembros de (ISC) 2 se encuentran en la vanguardia de la industria dinámica actual de seguridad de la información. Las personas que desean seguir una carrera en seguridad de la información y los empleadores que buscan personal calificado puede contactar a (ISC) 2 para obtener más información, visite REQUISITOS DE CERTIFICACIONES ISO/IEC (ISC) 2 fue el primer organismo de certificación de seguridad de la información en cumplir los requisitos de la Certificación ISO/IEC 17024, un hito global para la certificación de personal. En la actualidad, todas las credenciales de (ISC) 2 han sido acreditadas en función de esta certificación, convirtiendo al programa de credenciales de (ISC) 2 en una obligación en la comunidad internacional de negocios. 2

3 COMPENDIO DE TEMAS DE SEGURIDAD DE LA INFORMACIÓN El CBK de (ISC) 2 es un compendio de temas relevantes para profesionales de la seguridad de la información y aplicaciones en todo el mundo. El CBK de (ISC) 2 es el estándar aceptado en la industria, el tema de numerosos libros escritos sobre seguridad de la información y la esencia de programas universitarios de aseguramiento de la información en todo el mundo. El CBK se actualiza anualmente por los Comités de CBK de (ISC) 2 formados por miembros de numerosas industrias y regiones en todo el mundo, para reflejar los temas más actuales y relevantes requeridos para la práctica en el campo. (ISC) 2 usa los dominios CBK para evaluar el nivel de dominio de un candidato sobre la seguridad de la información. Los dominios de las credenciales de (ISC) 2 se extraen de varios temas dentro del CBK de (ISC) 2. Cada credencial contiene los siguientes dominios: Dominios de CBK de SSCP (Systems Security Certified Practitioner) 1. Controles de acceso 2. Administración y operaciones de seguridad 3. Supervisión y análisis 4. Riesgo, respuesta y recuperación Dominios CBK de CAP (Certified Authorization Professional) 1. Comprender la autorización de seguridad de los sistemas de información 2. Categorizar los sistemas de información 3. Establecer al nivel inicial de control de seguridad Dominios CBK de CSSLP (Certified Secure Software Lifecycle Professional) 5. Criptografía 6. Redes y comunicaciones 7. Código y actividad maliciosa 4. Aplicar controles de seguridad 5. Evaluar los controles de seguridad 6. Autorizar los sistemas de información 7. Supervisar controles de seguridad 1. Asegurar conceptos de software 5. Asegurar las pruebas de software 2. Asegurar requisitos de software 6. Aceptación del software 3. Asegurar el diseño de software 7. Implementación, operaciones, 4. Asegurar la implementación/codificación mantenimiento y desecho del software de software Dominios CBK de CISSP (Certified Information Systems Security Professional) 1. Controles de acceso 2. Telecomunicaciones y seguridad de red 3. Dirección de la seguridad de la información y gestión de riesgos 4. Seguridad del desarrollo del software 5. Criptografía 6. Arquitectura y diseño de seguridad 7. Seguridad de las operaciones 8. Continuidad comercial y planificación para la recuperación de desastres 9. Leyes, regulaciones, investigaciones y cumplimiento 10. Seguridad física (ambiental) Los dominios CBK de las Concentraciones CISSP están formados por: CISSP-ISSAP (Information Systems Security Architecture Professional) 1. Sistemas y metodología del control de acceso 2. Comunicaciones y seguridad de red 3. Criptografía 4. Análisis de la arquitectura de seguridad CISSP-ISSEP (Information System Security Engineering Professional) 1. Ingeniería de seguridad de los sistemas 2. Certificación y acreditación (C&A)/Marco de gestión de riesgo (RMF) CISSP-ISSMP (Information System Security Management Professional) 1. Prácticas de gestión de la seguridad 2. Seguridad del desarrollo de sistemas 3. Gestión de cumplimiento de seguridad 5. Planificación de continuidad comercial relacionada con la tecnología (BCP) y planificación para la recuperación de desastres (DRP) 6. Consideraciones sobre la seguridad física 3. Gestión técnica 4. Políticas y emisiones del gobierno de los EE. UU. relacionadas con el aseguramiento de la información 4. Comprender la planificación de continuidad comercial (BCP) y la planificación para la recuperación de desastres (DRP) 5. Ley, investigación, argumentaciones y ética Para obtener más información sobre los temas de CBK requeridos para cada programa de certificación, descargue un Boletín de información para candidatos en 3

4 CÓDIGO DE ÉTICA Todos los profesionales en seguridad de la información certificados por (ISC) 2 reconocen que tal certificación es un privilegio que debe ser ganado y mantenido. En sustento de este principio, todos los miembros deben comprometerse a apoyar totalmente el Código de Ética de (ISC) 2. Los miembros que violan las disposiciones del Código de Ética estarán sujetos a una acción por parte de un panel de revisión de pares, que puede resultar en la revocación de la certificación. El Código de Ética ofrece una garantía acerca de la naturaleza, capacidad, fortaleza o verdad de un miembro de (ISC) 2, y ofrece un alto nivel de confianza al tratar con un par. M E M B E R BENEFITS Existen cuatro principios obligatorios que se incluyen en el Código de Ética, y se ofrecen lineamientos adicionales para cada uno. Si bien estos lineamientos pueden ser considerados por el directorio al juzgar un comportamiento, son recomendados y no obligatorios. Están destinados a ayudar a los profesionales a identificar y resolver los inevitables dilemas éticos que enfrentarán durante el curso de sus carreras en seguridad de la información. Por necesidad, tales lineamientos de alto nivel no están destinados a ser un sustituto del juicio ético del profesional. Preámbulo del Código de Ética Seguridad de la mancomunidad de naciones, el deber con nuestros superiores (contratadores, contratistas, personas para quienes trabajamos), y para los demás requiere que respetemos, y que se nos observe respetar, los más altos estándares éticos de comportamiento. En consecuencia, la estricta adherencia a este Código es una condición para la certificación. Cánones del código de ética Proteger a la sociedad, a la mancomunidad de naciones y la infraestructura. Actuar de forma honorable, honesta, justa, responsable y legal. Proporcionar un servicio diligente y competente a los directivos. Avanzar y proteger la profesión. Objetivos de los lineamientos El comité tiene presente su responsabilidad de: Proporcionar lineamientos para resolver dilemas donde se enfrenta el bien con el bien y el mal con el mal. Alentar el comportamiento correcto, tal como la investigación, la enseñanza, la identificación, la mentoría y el patrocinio de candidatos para la profesión y la valoración de la certificación. Desalentar comportamientos tales como la generación de dudas innecesarias, otorgar un confort no garantizado ni garantías, consentir a malas prácticas, conectar sistemas débiles a la red pública y asociación profesional con no profesionales, amateurs o delincuentes. Estos objetivos se incluyen sólo para fines informativos; no se espera que el profesional esté de acuerdo con ellos. Para determinar las opciones que se le presentan, el profesional debe recordar que los lineamientos se incluyen sólo con fines de orientación. El cumplimiento de los lineamientos no es necesario ni suficiente para un comportamiento ético. El cumplimiento del preámbulo y los cánones es obligatorio. Los conflictos entre los cánones deben resolverse según el orden de los cánones. Los cánones no son iguales y la intención de los conflictos que existen entre sí no es crear lazos éticos. Para obtener más información sobre el código de ética de (ISC) 2, visite En (ISC) 2, nos comprometemos a ayudar a los profesionales en seguridad de la información a continuar su educación en todas las áreas de su profesión. Una vez que ha obtenido con éxito una credencial (ISC) 2, debe continuar su educación para garantizar que su certificación se mantenga vigente. Para mantener una credencial de (ISC) 2, todos los miembros deben acumular créditos en Educación Profesional Continua (CPE) de forma anual. La cantidad de CPE necesaria depende del tipo de credencial. Los créditos CPE se categorizan como créditos del Grupo A o créditos del Grupo B, según la relación de las actividades asociadas con el dominio para cada certificación. Los créditos del Grupo A son para actividades directamente relacionadas con el dominio. Los créditos del Grupo B son para actividades que están fuera del dominio, pero que mejoran las destrezas y competencias profesionales generales del miembro. 4

5 LA CONTINUACIÓN DE LA EDUCACIÓN PROFESIONAL En (ISC) 2, nos comprometemos a ayudar a los profesionales en seguridad a continuar su educación en todas las áreas de su profesión. Una vez que ha obtenido con éxito una credencial (ISC) 2, debe continuar su educación para garantizar que su certificación se mantenga vigente. M E M B E R BENEFITS Para mantener una credencial de (ISC) 2, todos los miembros deben acumular créditos en Educación Profesional Continua (CPE) de forma anual. La cantidad de CPE necesaria depende del tipo de credencial. Los créditos CPE se categorizan como créditos del Grupo A o créditos del Grupo B, según la relación de las actividades asociadas con el dominio para cada certificación. Los créditos del Grupo A son para actividades directamente relacionadas con el dominio. Los créditos del Grupo B son para actividades que están fuera del dominio, pero que mejoran las destrezas y competencias profesionales generales del miembro. Credencial SSCP Mínimo anual (Obligatorio) Sólo Grupo A 10 Período de certificación de 3 años Grupo A (Mínimo por período de certificación de 3 años) 40 Grupo B Opcional (Máximo ver a continuación) 20 Total requerido (Por período de certificación de 3 años) 60 CAP CSSLP CISSP ISSAP ISSEP ISSMP Durante los períodos siguientes de certificación de 3 años para estas concentraciones, 20 de los 120 CPE ya requeridos para el certificado previo CISSP deben relacionarse con el área específica de concentración. Por ejemplo, si un CISSP tomó el examen de la concentración ISSEP y aprobó, debe presentar al menos 20 de las 120 horas totales requeridas para el certificado CISSP en el área específica de ingeniería. Requisitos de la Designación de CPE Asociado de Designación de (ISC) 2 alcanzar SSCP alcanzar CAP alcanzar CSSLP alcanzar CISSP Grupo A Total (Por año)

6 LA CONTINUACIÓN DE LA EDUCACIÓN PROFESIONAL Los créditos CPE están ponderados por actividad. A continuación se muestran categorías comunes de actividades y la cantidad de créditos que puede obtener con cada una. Típicamente, se obtiene un crédito CPE por cada hora pasada en una actividad educativa. Sin embargo, algunas actividades otorgan más créditos debido a la profundidad del estudio o a la cantidad de compromiso continuo involucrado. En general, no se obtienen créditos CPE por actividades en el trabajo. Concurrir a cursos educativos/de capacitación y seminarios Concurrir a conferencias de la industria - Se ofrecen eventos de la serie Liderazgo en Seguridad de (ISC) 2 sin costo alguno o con descuento para miembros. Ingrese a para encontrar un evento cerca de usted. Concurrir a una reunión del Capítulo de la Asociación Profesional Concurrir a presentaciones educativas de proveedores Completar un curso académico superior Proporcionar capacitación sobre seguridad Publicar un artículo o un libro sobre seguridad Ofrecerse como voluntario para desempeñarse en el directorio de una organización de seguridad profesional Estudio independiente a través de capacitación basada en computadora, Webcasts, Podcasts - (ISC) 2 ofrece las siguientes oportunidades de CPE sin cargo para los miembros: Webinarios de mesa redonda de liderazgo ThinkTank (www.isc2.org/thinktank) Series de seminarios de simposios electrónicos (www.isc2.org/e-symposium) SecurityTALK (www.isc2.org/securitytalk) Lectura de un libro/revista sobre seguridad, tal como - El periódico de (ISC) 2 - Revista InfoSecurity Professional Revisar una aplicación o un libro de seguridad de la información Trabajar como voluntario en el gobierno, el sector público y otras organizaciones de caridad Escribir preguntas de prueba para un examen de (ISC) 2 - redacción de elementos Iniciar un Capítulo (ISC) 2 Registros y auditoría de las horas de CPE El auditor de CPE de (ISC) 2 realiza auditorías aleatorias de los créditos CPE reclamados. Si usted es seleccionado para una auditoría, recibirá instrucciones por correo electrónico con respecto a la documentación necesaria para sustentar sus actividades. Debe responder a esta solicitud y proporcionar esta información exactamente como se le indicó dentro de los 90 días. Sus créditos de CPE se publicarán dentro de los 30 días de la aprobación de la documentación. No es necesario que presente evidencia de actividades de créditos CPE a (ISC) 2 en el momento de su presentación. Sin embargo, debe conservar la evidencia de los créditos obtenidos por al menos 12 meses después de que haya caducado su ciclo anterior de certificación. La evidencia de créditos CPE obtenidos puede estar en la forma de certificados analíticos de cursos, diplomas otorgados, certificados o comprobantes de asistencia, notas de investigación/preparación para conferencias o clases, copias de actas de reuniones oficiales o listas de asistencia o documentación de materiales de registro. Para cursos en línea que no entregan ninguno de los elementos anteriores, una toma de pantalla es suficiente. Para créditos CPE por libros y/o revistas, debe conservar la prueba de posesión como el libro o la revista, un recibo de venta, factura o registro de biblioteca. Como mínimo, su prueba debe incluir el título y, en caso de un libro, el autor y número ISBN; o, en caso de una revista, la editorial. La aceptación de un libro revisado por (ISC) 2 también constituirá prueba suficiente, incluso en ausencia de otra prueba. Para obtener más información sobre los CPE y lineamientos detallados, visite (ISC) 2 es la más grande entidad de membresía sin afanes de lucro formada por profesionales certificados en seguridad de la información en todo el mundo, con más de miembros en más de 135 países. Globalmente reconocido como Estándar Industrial, (ISC) 2 emite credenciales de Certified Information Systems Security Professional (CISSP ) y concentraciones relacionadas, así como el Certified Secure Software Lifecycle Professional (CSSLP ), Certified Authorization Professional(CAP ) y Systems Security Certified Practitioner (SSCP ) a los candidatos elegibles. Las certificaciones de (ISC) 2 fueron unas de las primeras credenciales sobre seguridad de la información que cumplieron con los estrictos requisitos de la Certificación ISO/IEC 17024, un hito global para evaluar y certificar al personal. (ISC) 2 también ofrece programas y servicios educativos basados en su CBK, un compendio de temas de seguridad de la información. Puede encontrar más información en International Information Systems Security Certification Consortium, Inc. Todos los derechos reservados. 6 ISC.1 (03/12)

POR QUÉ CONVERTIRSE EN UN SSCP

POR QUÉ CONVERTIRSE EN UN SSCP El implementador: Un elemento esencial de la seguridad de la información Ya sea que busque progresar en su puesto actual en el campo de seguridad de la información, expandir sus conocimientos existentes

Más detalles

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP Conocimientos globalmente reconocidos en el campo de seguridad de la información Si planea construir una carrera en seguridad de la información, una de las profesiones más visibles de la actualidad, la

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente

Certificaciones Profesionales en Seguridad de la Información. Ing. Reynaldo C. de la Fuente Certificaciones Profesionales en Seguridad de la Información Ing. Reynaldo C. de la Fuente 2 Temario Concepto de certificación profesional Contexto nacional e internacional. Por que certificarme o certificar

Más detalles

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP Examen Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP El (ISC)² CISSP CBK Review Seminar es el único seminario de revisión

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Requisitos de horas EPC relativos a las Normas Internacionales del IIA

Requisitos de horas EPC relativos a las Normas Internacionales del IIA Requisitos de formación profesional continua para todos los programas de certificación Objetivo En este documento se detallan los requisitos obligatorios para el reporte de horas de Educación Profesional

Más detalles

GUÍA DE RECERTIFICACIÓN

GUÍA DE RECERTIFICACIÓN GUÍA DE RECERTIFICACIÓN Revisado Noviembre 2015 Guía de Recertificación Esta guía aplica a todas las certificaciones de ASIS International. PERÍODO DE RECERTIFICACIÓN El período de recertificación será

Más detalles

Actualizado: Enero de 2014. Política de Educación Profesional Continua (CPE)

Actualizado: Enero de 2014. Política de Educación Profesional Continua (CPE) Actualizado: Enero de 2014 Política de Educación Profesional Continua (CPE) Tabla de Contenido Generalidades... 2 Requerimientos para la certificación... 2 Requerimientos Generales Período de Certificación

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Introducción. Hoy en día, la comunidad global de CompTIA está compuesta por una variedad de miembros.

Introducción. Hoy en día, la comunidad global de CompTIA está compuesta por una variedad de miembros. Introducción CompTIA es la única asociación de Tecnologías de la Información (TI) global, neutral al proveedor y sin fin de lucro. Fundada por revendedores, CompTIA fue diseñada para ser un proveedor neutral

Más detalles

PERFIL DEL LIDER DE PROYECTO

PERFIL DEL LIDER DE PROYECTO PERFIL DEL LIDER DE PROYECTO CONSULTORIA ESPECIALIZADA PARA INCUBAR LA IMPLEMENTACION DE UNA OFICINA DE GERENCIA DE PROYECTOS PROJECT MANAGEMENT OFFICE PMO EN EL INP RESUMEN Este documento describe cual

Más detalles

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales

Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

La certificación como Profesional en Dirección de Proyectos PMP

La certificación como Profesional en Dirección de Proyectos PMP La certificación como Profesional en Dirección de Proyectos PMP Qué es una certificación? El PMI (www.pmi.org) es la organización líder, a nivel mundial, para la profesión de Dirección de Proyectos. Maneja

Más detalles

Implantación de un SGSI

Implantación de un SGSI Implantación de un SGSI con e-pulpo ÍNDICE 1 Introducción... 3 2 SGSI y normativas... 4 2.1 La serie 27000... 4 2.1 ISO/IEC 27001 (SGSI)... 5 2.2 ISO/IEC 27002... 6 2.3 Objetivos de control y controles...

Más detalles

La certificación PMP (Project Management Professional) del Project Management Institute (PMI) Cualquier consulta o información info@pmi-mad.

La certificación PMP (Project Management Professional) del Project Management Institute (PMI) Cualquier consulta o información info@pmi-mad. La certificación PMP (Project Management Professional) del Project Management Institute (PMI) Cualquier consulta o información info@pmi-mad.org Agenda El origen de PMI Información adicional La certificación

Más detalles

GUÍA DE RECERTIFICACIÓN

GUÍA DE RECERTIFICACIÓN GUÍA DE RECERTIFICACIÓN Revisado Octubre 2014 Guía de Recertificación Esta guía aplica a todas las certificaciones de ASIS International. PERÍODO DE RECERTIFICACIÓN El período de recertificación será de

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Lineamientos de Gobierno Corporativo

Lineamientos de Gobierno Corporativo Lineamientos de Gobierno Corporativo La Compañía es una compañía controlada según lo definen las reglas de la Bolsa de Valores de Nueva York. La Compañía ha aprovechado las excepciones para cumplir con

Más detalles

Nuevo Requerimientos de CPE - Relativos a las Normas del IIA

Nuevo Requerimientos de CPE - Relativos a las Normas del IIA The Institute of Internal Auditors (THE IIA) Certificación CIA Requerimientos de Educación Profesional Continua (CPE) (Emitido por el Consejo de Regentes de The Institute of Internal Auditors) Propósito

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT.

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. Fecha: [29/05/2014] Página 1 de 18 Versión: va Tabla de contenido 1. Glosario y Referencias...

Más detalles

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo.

ISO 27000. Acceda directamente a las secciones de su interés o descargue en pdf el documento completo. ISO 27000 La información es un activo vital para la continuidad y desarrollo de cualquier organización pero la implantación de controles y procedimientos de seguridad se realiza frecuentemente sin un criterio

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM )

Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM ) Proceso para obtener la certificación Project Management Professional (PMP ) y Associate in Project Management (CAPM ) El obtener una certificación profesional a través del PMI significa que un individuo

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

CERTIFICACIÓN ELECTRÓNICA. De Uso Público

CERTIFICACIÓN ELECTRÓNICA. De Uso Público CERTIFICACIÓN ELECTRÓNICA 2014 Certificado Electrónico (CE) Es un documento electrónico emitido por un Proveedor de Servicios de Certificación (PSC), que vincula a un usuario (signatario) con su clave

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Jornada Técnica CGATE

Jornada Técnica CGATE Jornada Técnica CGATE 1 de octubre de 2015 Diana Tallo Certificación Profesional Gerente de la Agencia de La agencia ACP Global para el sector. Carácter integrador. Comparable y vinculada con las principales

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Tecnologías de la Información en los Negocios

Tecnologías de la Información en los Negocios PRESENTACIÓN Hoy en día se hace necesario el manejo e intercambio de información para que las empresas sean más productivas, por un lado se requiere de profesionales que sean capaces de crear tecnología,

Más detalles

PROGRAMACIÓN DE ACTUACIONES 2015

PROGRAMACIÓN DE ACTUACIONES 2015 1 PROGRAMACIÓN DE ACTUACIONES 2015 INTRODUCCIÓN La Ley 12/2010 de 28 de octubre, establece que la Agencia para la Calidad del Sistema Universitario de Castilla y León (ACSUCYL) es el órgano de evaluación

Más detalles

Buenas prácticas: Auditoría en Sistemas Informáticos

Buenas prácticas: Auditoría en Sistemas Informáticos Programa de Certificación para Auditores Internos Gubernamentales y Municipales Buenas prácticas: Auditoría en Sistemas Informáticos Lic. Guillermo de León Sosa Auditor en Sistemas Informáticos gdeleons@contraloria.gob.gt

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA

CAPITULO PLANIFICACION INSTITUCIONAL DE LA AUDITORIA CAPITULO II PLANIFICACION INSTITUCIONAL DE LA AUDITORIA 1. Generalidades La Contraloría General del Estado inmersa en el proceso estratégico de cambio que tiende a mejorar los servicios de auditoría que

Más detalles

Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~

Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~ Portfolio de EXIN para 2007 y visión a futuro ~Libro blanco~ Este Libro blanco le dará una visión global de los nuevos desarrollos en el portfolio de EXIN para 2007. Los libros blancos son un medio de

Más detalles

Master Certificado en Tecnologías Cisco

Master Certificado en Tecnologías Cisco Master Certificado en Tecnologías Cisco CCNA - Cisco Certified Network Associate CCNA - Security Cisco Certified Network Associate Security CCNP - Cisco Certified Network Professional Todas las Certificaciones

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

diferencie sus servicios en la nube con seguridad y transparencia

diferencie sus servicios en la nube con seguridad y transparencia LIBRO BLANCO Proveedores de servicios en la nube Agosto de 2012 diferencie sus servicios en la nube con seguridad y transparencia Russell Miller Tyson Whitten Gestión de la seguridad de CA Technologies

Más detalles

SÍLABO. Sistemas de Información

SÍLABO. Sistemas de Información SÍLABO I. DATOS GENERALES 1. Nombre de la Asignatura SEGURIDAD DE AUDITORÍA DE SISTEMAS 2. Carácter 3. Carrera Profesional 4. Código 5. Semestre Académico 6. Ciclo Académico 7. Horas de Clase 8. Créditos

Más detalles

IMPLANTACIÓN DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL SART CERTIFICACIÓN GSSO

IMPLANTACIÓN DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL SART CERTIFICACIÓN GSSO Grupo IPC tiene el agrado de invitarle al programa: IMPLANTACIÓN DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL SART CERTIFICACIÓN GSSO QUITO Duración: 120 horas (Cuatro cursos dos días por mes)

Más detalles

La designación CIA es una credencial para los auditores internos reconocida mundialmente.

La designación CIA es una credencial para los auditores internos reconocida mundialmente. The Institute of Internal Auditors (IIA), la asociación profesional global para los Auditores Internos, a anunciado que a partir del 1 de Febrero de 2008, los exámenes globales de Auditor Interno Certificado

Más detalles

Certificado que acredite estudios en el exterior correspondiente a cuatro años de enseñanza media.

Certificado que acredite estudios en el exterior correspondiente a cuatro años de enseñanza media. PLAN DE ESTUDIOS TÉCNICO EN GERENCIA TURÍSTICA Perfil del Egresado La carrera Técnico en Gerencia Turística de la Universidad ORT Uruguay, tiene como objetivo brindar una capacitación completa y actualizada

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Profesional en Sistema de Gestión de Seguridad de la Información

Más detalles

INFORME ANUAL DE TRANSPARENCIA

INFORME ANUAL DE TRANSPARENCIA SAFONT AUDITORS ASSOCIATS, S.L.P. INFORME ANUAL DE TRANSPARENCIA EJERCICIO CERRADO EL 31 DE DICIEMBRE DE 2014 INFORME ANUAL DE TRANSPARENCIA EJERCICIO CERRADO EL 31 DE DICIEMBRE DE 2014 1. ESTRUCTURA LEGAL

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

Propuesta de Educación con Certificación para

Propuesta de Educación con Certificación para Propuesta de Educación con Certificación para Guadalajara, Jalisco 12 Marzo 2013 Lic. Raúl González Reyna Ing. Andrés Simón Bujaidar México First, AC PRESENTE Estimados Señores: ExecuTrain, alineado a

Más detalles

Mapa de Certificaciones en Dirección de Proyectos. Barcelona, 08 de octubre de 2012

Mapa de Certificaciones en Dirección de Proyectos. Barcelona, 08 de octubre de 2012 Mapa de Certificaciones en Dirección de Proyectos Barcelona, 08 de octubre de 2012 El Marco Europeo de las Cualificaciones se centra en los resultados de aprendizaje y no en datos básicos como la duración

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA

NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA NORMA DE CONTROL DE CALIDAD Y CERTIFICACIÓN PROFESIONAL EN LA REGIÓN C.P.C. ANTONIO C. GÓMEZ ESPIÑEIRA ANTECEDENTES Las Normas de Auditoría establecen requisitos de calidad (Norma de Control de Calidad

Más detalles

CRITERIOS DE ACREDITACIÓN

CRITERIOS DE ACREDITACIÓN CRITERIOS DE ACREDITACIÓN Programas de Tecnología en Ingeniería Ciclo de Acreditación 2015-16 Página 1 de 23 La reproducción total o parcial del presente documento está prohibida salvo autorización expresa

Más detalles

GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA AUDITORÍA INTERNA GUÍA DE GOBIERNO CORPORATIVO PARA EMPRESAS SEP Índice 1. Razones para su emisión 2. Principales características 3. Introducción 4. Consideraciones claves 5. Elementos básicos Anexos

Más detalles

La agencia ACP 21/10/2015

La agencia ACP 21/10/2015 La agencia ACP Global para el sector. Carácter integrador. Comparable y vinculada con las principales entidades del resto del mundo. Sujeta a la ISO/IEC 17024/2012. En proceso de acreditación por Independiente,

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN SISTEMA DE GESTIÓN DEL SERVICIO (SGS) REQUISITOS GENERALES POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Vicerrectorado de TIC, Calidad e Innovación Centro de Informática y Comunicaciones Título Entregable Nombre

Más detalles

La Diferencia Kaspersky

La Diferencia Kaspersky La Diferencia Kaspersky Kaspersky es proveedores de seguridad de mayor crecimiento Uno de los global de software de seguridad en el mercado (Gartner, Inc., March 2011) 100% enfocado en anti-malware Un

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009

Cómo organizar un proyecto de seguridad de la información en el. M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Cómo organizar un proyecto de seguridad de la información en el M. en C. Ulises Castillo. CISSP, CISM, CISA. Julio, 2009 Agenda Agenda 0. Lineamientos generales Agenda 0. Lineamientos generales 1. Problemática

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

Project Management Institute PMI. Antecedentes

Project Management Institute PMI. Antecedentes Project Management Institute PMI Antecedentes Mientras que el número de proyectos se incrementa día con día, el número de personas calificadas para manejar adecuadamente estos no crece de la misma manera.

Más detalles

Declaración de normas sobre los Clubes Rotaract

Declaración de normas sobre los Clubes Rotaract Declaración de normas sobre los Clubes Rotaract 1. El programa Rotaract fue creado por Rotary Inernational y es una de sus actividades. Rotary International retiene la autoridad para el establecimiento

Más detalles

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 AUDITOR LÍDER

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001:2013 AUDITOR LÍDER CURSO CON CERTIFICACIÓN INTERNACIONAL SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN :2013 AUDITOR LÍDER Dominar la auditoría de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en

Más detalles

Representante interventor: Ninguno (Nombre y apellidos, número de socio PMI y fecha de renovación de la membresía PMI)

Representante interventor: Ninguno (Nombre y apellidos, número de socio PMI y fecha de renovación de la membresía PMI) Datos electorales Nombre y Apellidos: Luis Eduardo Reyes Plasencia Número de PMI: 733782 Fecha de renovación de la membresía PMI: 31/10/2015 Dirección de correo electrónico: lreyesp@gmail.com Cargos a

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

ESET Secure Authentication

ESET Secure Authentication ESET Secure Authentication Segundo factor de autenticación y cumplimiento de normativas Versión del documento 1.2 6 de noviembre de 2013 www.eset-la.com ESET Secure Authentication: segundo factor de autenticación

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ MARZO 2011 1/20 INDICE PÁGINA 1. Presidente 3 2. Gerente General 4 3. Gerente Central 5 4. Gerente 6 5. Secretario General 7 6. Abogado Consultor 8 7. Subgerente 9 8. Jefe de Sucursal 10 9. Asesor 11 10.

Más detalles

AUDITOR LÍDER ISO 27001

AUDITOR LÍDER ISO 27001 AUDITOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado por

Más detalles

Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S)

Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S) Maestría: Administración de Tecnologías de Información con Concentración en Servicios (MTI-S) Duración: 16 materias en 6 trimestres (2 años) Horario: lunes a viernes de 18:30 a 22:00 hrs. sábados de 09:00

Más detalles

Tabla de contenido. Introducción... 1. Visión del Centro... 3. Misión... 3. Objetivos... 3. Estrategias... 4

Tabla de contenido. Introducción... 1. Visión del Centro... 3. Misión... 3. Objetivos... 3. Estrategias... 4 Plan Estratégico de Informática y Telecomunicaciones Tabla de contenido Introducción... 1 Visión del Centro... 3 Misión... 3 Objetivos... 3 Estrategias... 4 Estrategia de Calidad de los Servicios... 4

Más detalles

CentralTECH PMI Project Management

CentralTECH PMI Project Management CT-8105: Sobre este curso El gobierno, las organizaciones comerciales y demás entidades, emplean a los directores de proyectos PMP certificados, en un intento de mejorar la tasa de éxito de sus proyectos.

Más detalles

ISO y la serie de Normas ISO 9000

ISO y la serie de Normas ISO 9000 ISO y la serie de Normas ISO 9000 Se formó el comité técnico 176 (ISO/TC176) de la ISO en 1979 cuyo propósito fue armonizar la actividad internacional de aumento en la gerencia de la calidad y estándares

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

SM.ITILV3 Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3. www.iberosys.net. www.iberosys.net. Revisión 1.5

SM.ITILV3 Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3. www.iberosys.net. www.iberosys.net. Revisión 1.5 QMS00.F02 SM.ITILF Rev 1.0 SM.ITILV3 Fundamentos de la Gestión del Servicio de TI con ITIL Versión 3 Revisión 1.5 ITIL is a Registered Trade Mark of the Office of Government Commerce in the United Kingdom

Más detalles

CURSO PROPEDÉUTICO CAP

CURSO PROPEDÉUTICO CAP CURSO PROPEDÉUTICO CAP Certified Automation Professional (EC-00) Standards Certification Education & Training Publishing Conferences & Exhibits Fernando Otero Certified Automation Professional (CAP) Senior

Más detalles

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013 Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

CONTRALORÍA GENERAL DE CUENTAS SISTEMA DE AUDITORÍA GUBERNAMENTAL PROYECTO SIAF-SAG. NORMAS DE AUDITORÍA GUBERNAMENTAL (Externa e Interna)

CONTRALORÍA GENERAL DE CUENTAS SISTEMA DE AUDITORÍA GUBERNAMENTAL PROYECTO SIAF-SAG. NORMAS DE AUDITORÍA GUBERNAMENTAL (Externa e Interna) CONTRALORÍA GENERAL DE CUENTAS SISTEMA DE AUDITORÍA GUBERNAMENTAL PROYECTO SIAF-SAG NORMAS DE AUDITORÍA GUBERNAMENTAL (Externa e Interna) Guatemala, Junio de 2006 1 PRESENTACIÓN Según el artículo 232 de

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 230 Sábado 24 de septiembre de 2011 Sec. I. Pág. 100958 I. DISPOSICIONES GENERALES MINISTERIO DE ECONOMÍA Y HACIENDA 15092 Orden EHA/2528/2011, de 20 de septiembre, por la que se establecen los requisitos

Más detalles

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información

CÓMO PROTEGER SUS ACTIVOS. Seguridad de la Información para el Siglo Veintiuno. ISO/IEC 27001:2005 Gestión para la Seguridad de la Información ISO/IEC 27001:2005 Gestión para la Seguridad de la Información CÓMO PROTEGER SUS ACTIVOS Seguridad de la Información para el Siglo Veintiuno raising standards worldwide TM SU ORGANIZACIÓN PODRÍA ESTAR

Más detalles