POR QUÉ CONVERTIRSE EN UN SSCP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POR QUÉ CONVERTIRSE EN UN SSCP"

Transcripción

1 El implementador: Un elemento esencial de la seguridad de la información Ya sea que busque progresar en su puesto actual en el campo de seguridad de la información, expandir sus conocimientos existentes sobre tecnología de la información o iniciar una nueva carrera en alguna de estas áreas, debe considerar seriamente la credencial de Systems Security Certified Practitioner (SSCP ) de (ISC) 2. La certificación SSCP está abierta a todos los candidatos con apenas un año de experiencia, convirtiéndose en el punto de inicio ideal para una nueva carrera en seguridad de la información. Pero el SSCP es mucho más que eso. La certificación SSCP está destinada a personas que pueden tener puestos técnicos o de ingeniería en seguridad de la información tales como ingenieros en seguridad de redes, analistas en seguridad de redes, administradores de seguridad y puestos en tecnología de la información no específicamente relacionados con la seguridad que requieren una comprensión de los conceptos de seguridad y las mejores prácticas de seguridad que incluyen a administradores de sistemas, programadores de aplicaciones, administradores de bases de datos y analistas de sistemas. El enfoque de la certificación SSCP radica en los aspectos técnicos de la seguridad de la información y en el diseño, implementación y administración de los sistemas de información en cumplimiento de las políticas establecidas. POR QUÉ CONVERTIRSE EN UN SSCP Beneficios de SSCP para usted Valida la competencia, las habilidades y el compromiso con la profesión Ofrece un diferenciador en la carrera, con una mayor credibilidad y capacidad de comercialización Indica que los profesionales certificados en seguridad de la información obtienen un salario mundial promedio un 25% superior que sus equivalentes no certificados, según el estudio global de la fuerza de trabajo de seguridad de la información Le ofrece beneficios exclusivos por ser miembro de (ISC) 2, incluidos valiosos recursos tales como las relaciones con pares y el intercambio de ideas Cumple los requisitos del gobierno y de la organización para la certificación en seguridad de la información Beneficios de SSCP para su empleador Coloca a los candidatos en un campo de juego nivelado ya que las certificaciones de (ISC) 2 poseen un reconocimiento internacional Ofrece una mayor credibilidad para su organización al trabajar con proveedores y contratistas Otorga a los empleados un lenguaje universal, evitando la ambigüedad con términos y prácticas aceptadas en la industria Valida el compromiso y los años de experiencia obtenidos en la industria Requiere créditos de educación profesional continua (CPE) para asegurar que el personal mantenga actualizados sus conocimientos Cumple con los requisitos obligatorios de certificación para proveedores de servicios o subcontratistas 1 INFORMACIÓN SOBRE SSCP Adquirir la credencial SSCP demuestra que no sólo comprende los conceptos de la seguridad de la información, sino que también posee los conocimientos técnicos para aplicar esos conceptos a los sistemas bajo su control. De muchas formas, el SSCP es más avanzado que su hermano mayor el CISSP y la dificultad del examen refleja este hecho. Esto y el requisito de experiencia de un año convierten al SSCP en el secreto mejor guardado en certificaciones en seguridad de la información. Si pudiera tener una sola credencial de cualquier proveedor, sería la credencial SSCP de (ISC) 2. Michael, SSCP, CISSP Florida, EE. UU.

2 POR QUÉ ELEGIR LA SEGURIDAD DE LA INFORMACIÓN COMO CARRERA Pese a la recesión global, donde la tasa promedio mundial de desempleo es de casi un 14%, menos del 5% de profesionales en seguridad de la información perdió sus trabajos, y de hecho más del 50% recibió un aumento de salario.* Ahora mismo hay alrededor de 2,25 millones de profesionales en seguridad de la información en el mundo. Para 2015 esa cifra deberá duplicarse para satisfacer la demanda laboral!** Los profesionales de Infosec ocupan puestos que van desde practicante de seguridad hasta gerente de información y un salario promedio de un profesional experimentado y certificado en seguridad de la información supera los $ al año. Y como la seguridad de la información es un problema internacional, estas habilidades son demandadas e todo el mundo. Lea el estudio global de la fuerza de trabajo de seguridad de la información de 2011 para conocer tendencias de la industria, cifras salariales y otra información relevante, *Fuente: Encuesta de impacto sobre las carreras de (ISC) 2 de 2010 **Fuente: Estudio global de 2011 de la fuerza de trabajo de seguridad de la información de (ISC) 2 PARTICIPE MIENTRAS OBTIENE LA EXPERIENCIA Asociado de (ISC) 2 para SSCP No es necesario que pase años en el campo para demostrar su competencia en seguridad informática. Conviértase en asociado de (ISC) 2, y ya formará parte de una organización con reputación y credibilidad, obteniendo el reconocimiento de empleadores y pares por el conocimiento de la industria que ya ha obtenido. Requisitos de participación El estado de asociado de (ISC) 2 está disponible para quienes poseen conocimientos en áreas clave de conceptos de la industria pero que no poseen experiencia laboral requerida. Como candidato, puede tomar el examen de SSCP y suscribirse al Código de Ética de (ISC) 2. Sin embargo, para obtener la credencial SSCP tendrá que adquirir los años necesarios de experiencia profesional necesaria, presentar una prueba de ello y contar con el endoso de un miembro vigente de (ISC) 2. Si trabaja para obtener esta credencial, tendrá un máximo de dos años desde la fecha en que aprueba su examen para adquirir el año necesario de experiencia profesional. Se aplica un arancel anual de mantenimiento (AMF) de US$ 35 y se deben obtener 10 créditos de educación profesional continua (CPE) cada año para mantenerse vigente. Para obtener más información sobre cómo convertirse en asociado de (ISC) 2, visite AVANCE MÁS ALLÁ DE SSCP CONCENTRACIONES CISSP y CISSP Desde la graduación hasta el retiro, (ISC) 2 lo apoya. Si usted es un SSCP que busca progresar en su carrera más allá de los aspectos técnicos de la seguridad de la información en un puesto gerencial, el CISSP debe ser su próximo objetivo de carrera. Los CISSP son personas clave en la toma de decisiones que desarrollan políticas, estándares, procedimientos y administran su implementación general en la empresa. Asimismo, un CISSP puede profundizar sus conocimientos en las áreas especializadas de arquitectura, ingeniería y/o administración obteniendo una Concentración CISSP. Para obtener la credencial CISSP debe tener cinco años de experiencia en dos o más de los dominios CISSP CBK. Sin embargo, el SSCP brinda una reducción de un año para el CISSP. Arquitectura Diseñador de sistemas y redes Ingeniería Ingeniero en sistemas senior Ingeniero de seguridad de red Analista de seguridad de sistemas Administrador de seguridad Consultor de seguridad Gerente de seguridad Director/Gerente de TI Administración Director de seguridad de la información Para obtener más información acerca del próximo paso en su carrera, visite 2

3 SSCP CBK Los dominios de SSCP se extraen de varios temas de seguridad de la información dentro de (ISC) 2 CBK. Actualizados anualmente, los dominios reflejan las mejores prácticas más actualizadas de todo el mundo, mientras se establece un marco común de términos y principios para discutir, debatir y resolver cuestiones relacionadas con la profesión. El SSCP CBK incluye los siete dominios siguientes: Controles de acceso: políticas, estándares y procedimientos que definen quiénes son los usuarios, qué pueden hacer, a qué recursos e información pueden acceder, y qué operaciones pueden realizar en un sistema. Controles lógicos de acceso: sujetos y objetos Mecanismos de autenticación Conceptos de control de acceso Arquitecturas confiables de trabajo en internet Administración de identidades Computación en la nube Operaciones y administración de la seguridad: identificación de activos de información y documentación de políticas, estándares, procedimientos y lineamientos que aseguran la confidencialidad, integridad y disponibilidad. Código de ética Administración de seguridad Administración de cambios Evaluación y asistencia de seguridad Conciencia respecto de la seguridad Infraestructura de tecnología de comunicación de la información Seguridad de dispositivos de punto final Políticas de administración de datos Conceptos de seguridad Supervisión y análisis: determinación de la implementación y acceso a los sistemas de acuerdo con los criterios definidos de TI. Recopilación de información para la identificación y respuesta a violaciones o eventos de seguridad. Monitoreo continuo Análisis de los resultados de monitoreo Riesgo, respuesta y recuperación: los procesos de revisión, análisis e implementación esenciales para la identificación, medición y control de la pérdida asociada con eventos adversos no planeados. Proceso de gestión de riesgos Actividades de evaluación de seguridad Análisis de manipulación de incidentes Plan de continuidad comercial (BCP) Plan de recuperación de desastres (DRP) Criptografía: la protección de la información usando técnicas que aseguran su integridad, confidencialidad, autenticidad y no repudio, y la recuperación de información cifrada en su forma original. Conceptos y requisitos de la criptografía Protocolos seguros Administración de certificados y claves Redes y comunicaciones: la estructura de redes, los métodos y técnicas de transmisión, los formatos de transporte y las medidas de seguridad utilizadas para operar las redes públicas y privadas de comunicación. Redes Firewalls y Proxys Telecomunicaciones Tecnología inalámbrica y celular Acceso remoto Códigos y actividades maliciosas: contramedidas y técnicas de prevención para tratar con virus, gusanos, bombas lógicas, caballos troyanos y otras formas relacionadas de código dañino creado intencionalmente. Código malicioso Actividad maliciosa Contramedidas para el código malicioso Contramedidas para actividades maliciosas Descargue una copia del boletín de información para candidatos de SSCP en 3

4 EDUCACIÓN OFRECIDA A SU MANERA Seminario de revisión oficial de (ISC) 2 SSCP CBK Este seminario de revisión oficial es la revisión más integral y completa de conceptos de seguridad de los sistemas de información y las mejores prácticas de la industria, y el único curso de revisión que cuenta con el endoso de (ISC) 2. Como su forma exclusiva de revisar y actualizar su conocimiento sobre los dominios y sub-dominios de SSCP CBK, el seminario lo ayudará a identificar las áreas que necesita estudiar, e incluye: Material 100% actualizado Una descripción del campo de seguridad de la información Contribuciones de SSCP, instructores autorizados de (ISC) 2 y expertos en el tema Preguntas de revisión de fin del dominio El seminario de revisión oficial de SSCP CBK se ofrece en los formatos siguientes: En días múltiples en un entorno de salón de clases. El material del curso se concentra los siete dominios de SSCP. Disponible en todo el mundo en instalaciones de (ISC) 2 y filiales autorizadas de educación de (ISC) 2. Privado en el sitio. Organice su propio seminario de revisión dentro o fuera del sitio. Disponible para grupos de mayor tamaño, esta opción ahorra tiempo y gastos de viaje de los empleados. Precios para grupos también disponibles a organizaciones con 15 o más empleados que planean tomar el examen. Programa Live OnLine. Aprenda desde la conveniencia de su propia computadora. Live OnLine le ofrece el mismo contenido del curso galardonado que los seminarios en salón de clases o los seminarios privados en el sitio y el beneficio de un instructor autorizado de (ISC) 2. La educación oficial de (ISC) 2 es la clave para el éxito en su carrera y en la búsqueda de una certificación. Todos los seminarios de revisión son escritos y entregados por el mejor cuerpo de instructores del mundo. Cada instructor es seleccionado por su pasión y conocimiento del tema y la capacidad de entregar educación de alta calidad de forma efectiva e informativa. Kevin Henry, CISSP-ISSAP, ISSEP, ISSMP, CSSLP, CAP, SSCP Instructor autorizado de (ISC) 2 El mayor desafío que enfrentan las principales compañías y las agencias del gobierno es encontrar suficientes personas adecuadas con las habilidades de seguridad correctas para cumplir sus necesidades, incluidos técnicos, profesionales y administradores de seguridad. W. Hord Tipton, CISSP-ISSEP, CAP, CISA, Director Ejecutivo, (ISC) 2 Visite para obtener más información o para registrarse. FILIALES DE EDUCACIÓN Los seminarios de revisión oficial de (ISC) 2 CBK están disponibles en todo el mundo en las instalaciones de (ISC) 2 y por medio de filiales de educación autorizadas de (ISC) 2. Los seminarios de revisión oficial de (ISC) 2 CBK son realizados solamente por instructores autorizados de (ISC) 2 que son expertos en su campo y han demostrado su conocimiento sobre los dominios cubiertos. No confíe en proveedores de capacitación no autorizados por (ISC) 2. Asegúrese de que su instructor ostente el logotipo de oficial de proveedor autorizado de (ISC) 2 para asegurar que experimente los mejores y más actuales programas disponibles. Ganador del premio de la revista SC de 2011 Mejor programa de capacitación de profesionales, (ISC) 2 Educación 4

5 HERRAMIENTAS DE ESTUDIO Boletín de información para candidatos - gratuito Su principal recurso en sus esfuerzos de estudio por convertirse en SSCP. El CIB contiene un resumen del examen que describe los temas principales y los subtemas dentro de los dominios, una lista sugerida de referencias para un posterior estudio, información sobre el examen y políticas e instrucciones de registro/administración. Guía oficial de (ISC) 2 para SSCP CBK Al reunir a los tácticos líderes en seguridad de TI de todo el mundo, este libro discute el rol crítico que la política, los procedimientos, los estándares y los lineamientos juegan dentro de la infraestructura general de administración de seguridad de la información. Ofreciendo una orientación paso a paso por los siete dominios de SSCP CBK, este libro ofrece claras descripciones acompañadas por instrucciones fáciles de seguir y preguntas de autoevaluación para ayudarlo a alcanzar una amplia comprensión de los principios básicos de seguridad de la información requeridos para obtener una certificación SSCP. Access Controls Domain Autoevaluación studiscope Experimente el examen de certificación SSCP lo más cerca posible antes de tomarlo. Cada studiscope de 50 preguntas ofrece el aspecto del examen real, al tiempo que identifica los dominios clave a estudiar. Incluso recibirá un plan de estudio personalizado. Vista previa de dominios CBK: Canal gratuito de webcasts Vea una serie gratuita de breves webcasts que ofrecen una descripción detallada de cada dominio de SSCP, el valor de la certificación y cómo estudiar para el examen. Aprendizaje electrónico Estas conferencias dinámicas de ritmo propio de aprendizaje en línea y ejercicios basados en los comprobados seminarios de revisión CBK son más efectivas cuando se acompañan de un evento conducido por un instructor, pero también se desarrollan para usar de forma independiente. Ofrecidos con un acceso de 60 ó 120 días en un formato de internet fácil de usar, estas conferencias y ejercicios se dividen en módulos de revisión de dominios individuales para un estudio enfocado. Cada paquete de aprendizaje electrónico presenta preguntas de revisión de fin del dominio y fin del curso modeladas después del examen de certificación. Los módulos SSCP disponibles incluyen: Controles de acceso, criptografía y código y actividad maliciosa. El aprendizaje electrónico también otorga créditos de educación profesional continua (CPE) para los miembros de (ISC)

6 LISTA DE VERIFICACIÓN PARA LA CERTIFICACIÓN Obtenga la experiencia necesaria : Para la certificación SSCP, se requiere una experiencia laboral mínima acumulada de un año relacionada con la seguridad de los sistemas de información en uno o más de los siete dominios de SSCP CBK. Si usted no cuenta con la experiencia necesaria, aún puede tomar un examen y convertirse en asociado de (ISC) 2 para SSCP hasta obtener la experiencia necesaria. Estudie para el examen: Utilice estas herramientas educativas opcionales para aprender acerca de SSCP CBK. Boletín de información para candidatos Webcasts de vista previa de dominios de CBK Libro de texto oficial Autoevaluación studiscope Aprendizaje electrónico con ritmo propio* BENEFICIOS PARA MIEMBROS Seminario de revisión oficial Regístrese para el examen Visite para programar una fecha de examen Enviar el arancel del examen Apruebe el examen: Apruebe el examen SSCP con un puntaje escalado de 700 puntos o más. Lea las preguntas más frecuentes sobre los puntajes de examen en Complete el proceso de endoso: Una vez que se le ha informado que ha aprobado con éxito el examen, tendrá nueve meses a partir de la fecha en que tomó el examen para completar el siguiente proceso de endoso: Complete un formulario de endoso de solicitud Suscríbase al código de ética de (ISC) 2 Solicite el endoso de su formulario a un miembro de (ISC) 2 La credencial puede ser otorgada una vez que se han completado los pasos anteriores y su formulario ha sido enviado. ** Consulte los lineamientos y obtenga el formulario en Mantenga la certificación : Se requiere una nueva certificación cada tres años, con requisitos continuos para mantener las credenciales en vigencia. Esto se logra principalmente obteniendo 60 créditos de Educación profesional continua (CPE) cada tres años, con un mínimo de 10 CPE obtenidos después de cada certificación. Si no se cumplen los requisitos de CPE, los SSCP deben volver a tomar el examen para mantener la certificación. Los SSCP también deben pagar un arancel anual de mantenimiento (AMF) de US$ 65. Para obtener más información sobre SSCP, visite GRATUITO: Serie de liderazgo en seguridad Iniciativas de la industria Verificación de la certificación Programa de capítulos Recepciones de (ISC) 2 /oportunidades para el establecimiento de relaciones Programa global de premios de (ISC) 2 Foro en línea Simposio electrónico ThinkTANK Estudio global de la fuerza de trabajo de seguridad de la información Revista InfoSecurity Professional SecurityTalk Oportunidades para voluntarios de seguridad en línea Herramientas para la carrera InterSeC Grupos de medios sociales de primer nivel CON DESCUENTO: Conferencias de la industria el periódico de (ISC) 2 Mantenga la certificación con los CPE y AMF requeridos *Disponible solamente para controles de acceso, criptografía y código y actividad maliciosa. ** Aviso de auditoría: Los candidatos que aprueban el examen serán seleccionados al azar y auditados por (ISC) 2 antes de la emisión de los certificados. Las certificaciones múltiples pueden resultar en que un candidato sea auditado más de una vez. (ISC) 2 es la más grande entidad de membresía sin afanes de lucro formada por profesionales certificados en seguridad de la información en todo el mundo, con más de miembros en más de 135 países. Globalmente reconocido como Estándar Industrial, (ISC) 2 emite credenciales de Certified Information Systems Security Professional (CISSP ) y concentraciones relacionadas, así como el Certified Secure Software Lifecycle Professional (CSSLP ), Certified Authorization Professional (CAP ) y Systems Security Certified Practitioner (SSCP ) a los candidatos elegibles. Las certificaciones de (ISC) 2 fueron unas de las primeras credenciales sobre seguridad de la información que cumplieron con los estrictos requisitos de la Certificación ISO/IEC 17024, un hito global para evaluar y certificar al personal. (ISC) 2 también ofrece programas y servicios educativos basados en su CBK, un compendio de temas de seguridad de la información. Puede encontrar más información en International Information Systems Security Certification Consortium, Inc. Todos los derechos reservados. 6 SCP.1 (03/12)

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP

ASPECTOS DE CISSP POR QUÉ CONVERTIRSE EN UN CISSP Conocimientos globalmente reconocidos en el campo de seguridad de la información Si planea construir una carrera en seguridad de la información, una de las profesiones más visibles de la actualidad, la

Más detalles

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN

BENEFITS INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD. Seguridad 2011 (GISWS) DESCRIPCIÓN INFORMACIÓN GENERAL EVOLUCIÓN EN EL COMPLEJO PANAROMA ACTUAL DE LA SEGURIDAD A medida que el paisaje mundial de seguridad de la información evoluciona rápidamente, las empresas y las agencias gubernamentales

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Las Certificaciones CAPM y PMP del Project Management Institute Por: Ana María Rodríguez, MSE, PMP

Las Certificaciones CAPM y PMP del Project Management Institute Por: Ana María Rodríguez, MSE, PMP Las Certificaciones CAPM y PMP del Project Management Institute Por: Ana María Rodríguez, MSE, PMP Las certificaciones de PMI son reconocidas mundialmente como una garantía del nivel de conocimiento y

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Protocolo de Revisión AF 2016 Sistemas de Liderazgo, Gobierno y Gestión Oficina Nacional de Head Start. Guía de entrevistas con el director

Protocolo de Revisión AF 2016 Sistemas de Liderazgo, Gobierno y Gestión Oficina Nacional de Head Start. Guía de entrevistas con el director Protocolo de Revisión AF 2016 Sistemas de Liderazgo, Gobierno y Gestión Oficina Nacional de Head Start Guía de entrevistas con el director Área clave del desempeño Núm. 1: Planificación del programa Planificación

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP

Examen. Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP Examen Amplíe su su grado de de comprensión de de los los 10 10 dominios del del conocimiento de de la la seguridad de de un un CISSP El (ISC)² CISSP CBK Review Seminar es el único seminario de revisión

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001?

Inter American Accreditation Cooperation ACREDITACIÓN DE LABORATORIOS O CERTIFICACIÓN ISO 9001? Este documento es una traducción al español preparada y endosada por IAAC del folleto de ILAC Laboratory Accreditation or ISO 9001 Certification? CLASIFICACIÓN Este documento está clasificado como un Documento

Más detalles

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez ISO 9000:2000 Roberto Aprili Justiniano Rodrigo Ramírez Pérez Motivación Cada uno es para eso (Bajo ciertas Condiciones) Todo mundo piensa que ellos entienden eso (excepto lo que ellos quisieran explicar)

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Project Management Institute PMI. Antecedentes

Project Management Institute PMI. Antecedentes Project Management Institute PMI Antecedentes Mientras que el número de proyectos se incrementa día con día, el número de personas calificadas para manejar adecuadamente estos no crece de la misma manera.

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo

-OPS/CEPIS/01.61(AIRE) Original: español Página 11 5. Estructura del programa de evaluación con personal externo Página 11 5. Estructura del programa de evaluación con personal externo 5.1 Introducción Esta sección presenta la estructura del programa de evaluación con personal externo. Describe las funciones y responsabilidades

Más detalles

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD

Más detalles

Gerencia de asesoría y servicios de crédito

Gerencia de asesoría y servicios de crédito Gerencia de asesoría y servicios de crédito Identificación de cambios Fecha Diciembre de 2007 Revisión general y cambio de formato Descripción de la modificación INFONAVIT SGC/GCC/GASC/M/INT/12-12-07 página

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN

AUDITORIA DEL SISTEMA DE GESTIÓN Y ENSAYOS PARA LA EMISIÓN DE DECLARACIÓN DE CONFORMIDAD LISTA DE VERIFICACIÓN Instituto Nacional de Tecnología Industrial Programa de Metrología Legal Sede Central - Av. Gral. Paz 5445 e/ Albarellos y Av. Constituyentes - B1650KNA C.C. 157 B1650WAB San Martín, Prov. Buenos Aires

Más detalles

PROCEDIMIENTO SELECCIÓN, CONTROL Y MANTENIMIENTO DE AUDITORES BASC

PROCEDIMIENTO SELECCIÓN, CONTROL Y MANTENIMIENTO DE AUDITORES BASC Página 1 de 5 1. OBJETIVO Establecer los requisitos que debe cumplir un auditor del Sistema de Gestión en Control y Seguridad BASC, avalado por WBO y definir las actividades de mantenimiento y control

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Guía General Central Directo

Guía General Central Directo Guía General Central Directo Suscripción Año: 2015 La presente guía ha sido elaborada por el Banco Central de Costa Rica (BCCR) y ofrece información básica para los participantes de Central Directo, con

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD

GUIAS PARA EL MANUAL DE ASEGURAMIENTO DE LA CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD MANUAL DE ASEGURAMIENTO DE CALIDAD 1. ALCANCE 1.1 Estas guías definen todos los requerimientos del programa de Aseguramiento de Calidad de los fabricantes que tienen un Aviso de Aceptación de producto,

Más detalles

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España

Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España Condiciones Generales Para la obtención y utilización del certificado web PYME Excelente España 1. DISPOSICIONES PRELIMINARES 1.1. Los términos y condiciones para la obtención y utilización del certificado

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva Folleto Informativo El Aprendizaje Combinado Lleva a una Capacitación Efectiva En el mundo actual de los negocios, las empresas exitosas buscan la manera de aumentar sus ventajas competitivas y a la vez

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Certificación FIBA AMLCA por internet Precio especial para lectores de ControlCapital.Net

Certificación FIBA AMLCA por internet Precio especial para lectores de ControlCapital.Net Certificación por internet Precio especial para lectores de ControlCapital.Net. Obtenga la experiencia necesaria para operar en un ámbito global, utilizando las normas internacionales para la prevención

Más detalles

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: 2009-2010 APUNTES TEMA 1: CONTROL DE CALIDAD. CONCEPTO. EVOLUCIÓN CON EL TIEMPO. NORMA UNE EN ISO 9001:2000 Profesor: Victoriano García

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

La designación CIA es una credencial para los auditores internos reconocida mundialmente.

La designación CIA es una credencial para los auditores internos reconocida mundialmente. The Institute of Internal Auditors (IIA), la asociación profesional global para los Auditores Internos, a anunciado que a partir del 1 de Febrero de 2008, los exámenes globales de Auditor Interno Certificado

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant.

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant. AHORA EN ESPAÑOL ITIL Capability: ITIL Capability OSA PPO RCV SOA DESCRIPTIVO Operational Support & Analysis OSA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más

Más detalles

ISO 9001:2015 Cuestionario de autoevaluación

ISO 9001:2015 Cuestionario de autoevaluación ISO 9001:2015 Cuestionario de autoevaluación Qué tan preparado estás para la norma ISO 9001: 2015? Este documento ha sido diseñado para evaluar la preparación de su empresa para un Sistema de Gestión Calidad

Más detalles

ITIL Edición 2011 Intermedio: Diseño del servicio

ITIL Edición 2011 Intermedio: Diseño del servicio ITIL Edición 2011 Intermedio: Diseño del servicio apuesta por tu futuro con una certificación internacional Presentación del curso En este curso de 20 horas del módulo del Ciclo de Vida del Servicio del

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

Perfil de Éxito Individual

Perfil de Éxito Individual Resultados Confidenciales Perfil de Éxito Individual Call Center Simulation Resultados de: N identidad 123 45 678 9 de marzo, 2006 Confidencial Únicamente para uso de Recursos Humanos No devuelva esta

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Proceso de administración y escalación de problemas Guía de referencia

Proceso de administración y escalación de problemas Guía de referencia SOPORTE TÉCNICO EMPRESARIAL Proceso de administración y escalación de problemas Guía de referencia Compromiso de Symantec con nuestros clientes Symantec se compromete a proporcionar productos y soporte

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

Plan de Estudios Maestría en Marketing

Plan de Estudios Maestría en Marketing Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría

Más detalles

Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5

Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5 Reglas para lograr reconocimiento por la IATF- 3era edición para ISO/TS 16949:2002 Boletín Técnico No. 5 El presente boletín técnico tiene como propósito identificar aquellos requisitos establecidos en

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

SCRUM MASTER PRODUCT OWNER

SCRUM MASTER PRODUCT OWNER SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas

Más detalles

IMPLEMENTADOR LÍDER ISO 27001

IMPLEMENTADOR LÍDER ISO 27001 IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Boletín Informativo SIGMC

Boletín Informativo SIGMC Boletín Informativo SIGMC En el marco de la actualización de las normas de sistemas de gestión: ISO 9001, ISO14001 Y OHSAS 18001, se han generado preguntas frecuentes en nuestros clientes. En este sitio,

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Directrices para la auto- evaluación A.l Introducción

Directrices para la auto- evaluación A.l Introducción Directrices para la auto- evaluación A.l Introducción La auto evaluación es una evaluación cuidadosamente considerada que resulta en una opinión o juicio respecto de la eficacia y eficiencia de la organización

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

La Seguridad de las Tecnologías

La Seguridad de las Tecnologías 22 Certificaciones de Seguridad TI: un valor en alza EN EL PRESENTE ARTÍCULO SE REVISAN LAS CARACTERÍSTICAS Y BENEFICIOS DE LAS CERTIFICACIONES DE SEGURIDAD TI, ANALIZANDO EN DETALLE LAS TRES MÁS EXTENDIDAS

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.

LINEAMIENTOS PARA LA TESTIFICACIÓN DE ALCANCES DE ACREDITACIÓN PARA ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4. PÁGINA: 1 LINEAMIENTOS PARA LA TESTIFICACIÓN DE ORGANISMOS DE CERTIFICACIÓN DE PRODUCTOS, PROCESOS O SERVICIOS INS-4.1-01 PROCESO NIVEL 1: PROCESO NIVEL 2: 4. PROCESO EJECUCIÓN SERVICIOS DE CREDITACIÓN

Más detalles

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN

Nombre del Documento: Manual de Gestión de la Calidad. Referencia a punto de la norma ISO 9001:2000: 4.2.2 DIRECCIÓN GENERAL DE EVALUACIÓN Página 1 de 8 DIRECCIÓN GENERAL DE EVALUACIÓN 7.1 Planificación de la realización del servicio En la Dirección General de Evaluación (DGE) la planificación de la realización del servicio está sustentada

Más detalles

ESTÁNDAR DE COMPETENCIA. Título Venta de productos y servicios vía telefónica.

ESTÁNDAR DE COMPETENCIA. Título Venta de productos y servicios vía telefónica. ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0254 Título Venta de productos y servicios vía telefónica. Propósito del Estándar de Competencia: Servir como referente para la evaluación y certificación

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Solicitud CRMA Solicitud de Reconocimiento de Experiencia Profesional para Institutos con Acuerdo de Certificación

Solicitud CRMA Solicitud de Reconocimiento de Experiencia Profesional para Institutos con Acuerdo de Certificación Solicitud CRMA Solicitud de Reconocimiento de Experiencia Profesional para Institutos con Acuerdo de Certificación 12/7/2011 The Institute of Internal Auditors Departamento de Certificaciones The IIA Global

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Queda prohibida la reproducción total o parcial, así como la venta o cualquier forma de comercialización, exhibición o difusión de este material en

Queda prohibida la reproducción total o parcial, así como la venta o cualquier forma de comercialización, exhibición o difusión de este material en GUIA INFORMATIVA Queda prohibida la reproducción total o parcial, así como la venta o cualquier forma de comercialización, exhibición o difusión de este material en cualquier soporte físico o electrónico,

Más detalles

Pagos de cualquier opción de la oferta académica online y presencial

Pagos de cualquier opción de la oferta académica online y presencial Pagos de cualquier opción de la oferta académica online y presencial Costos por estudios Para informarse sobre el proceso fácil de matrícula y pago, por favor consulte la página 14 de este Catálogo guía.

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Soporte Técnico en Línea para la Implementación de Estándares GFSI (FSSC 22000, SQF, BRC e IFS)

Soporte Técnico en Línea para la Implementación de Estándares GFSI (FSSC 22000, SQF, BRC e IFS) Soporte Técnico en Línea para la Implementación de Estándares GFSI (FSSC 22000, SQF, BRC e IFS) Este servicio de acompañamiento on line le permitirá contar con un equipo de profesionales técnicos con mostrada

Más detalles

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Ofrezca servicios de TI de calidad a sus grupos de

Más detalles

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

GUÍA DE RECERTIFICACIÓN

GUÍA DE RECERTIFICACIÓN GUÍA DE RECERTIFICACIÓN Revisado Noviembre 2015 Guía de Recertificación Esta guía aplica a todas las certificaciones de ASIS International. PERÍODO DE RECERTIFICACIÓN El período de recertificación será

Más detalles

POLITICA DE SERVICIO Ver. 2011-07-22

POLITICA DE SERVICIO Ver. 2011-07-22 POLITICA DE SERVICIO Ver. 2011-07-22 Pág. 1 of 8 Políticas de Servicio Introducción.. 3 1.-Servicios Generales. 3 2.-Servicios por Hora...5 3.-Servicios Urgente....5 4.-Servicios al Cliente.. 5 4.1 Prioridades..5

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles