Servicios Administrados de Seguridad lógica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servicios Administrados de Seguridad lógica"

Transcripción

1 Servicios Administrados de Seguridad lógica

2 Índice Objetivos Alcance Servicios Administrados Soluciones propuestas

3 Objetivo Mejorar y fortalecer las políticas de seguridad lógica que actualmente existen. Contar con personal de soporte especializado necesario para la atención oportuna de incidentes de seguridad involucran la aparición y/o detección de vulnerabilidades y amenazas, así como su remediación. Elevar y mantener los niveles de seguridad con los que actualmente se cuentan Contar con una metodología de administración y operación basada en estándares internacionales para enfrentar los incidentes de seguridad.

4 Alcances Monitoreo de la infraestructura de Seguridad actual (Firewall s, e IPS s) y nuevas en Tiempo Real. Análisis de Ataques, Amenazas y Vulnerabilidades de la infraestructura de Red, Seguridad, Usuario Final, Portales Web y Aplicaciones. Administración de la infraestructura Actual de Seguridad y la del DRP. Remediación Pro-activa (a través de Correlación de Eventos) de Ataques, Vulnerabilidades y Amenazas que pongan en riesgo la operación. Análisis, monitoreo, prevención de robo y eliminación de información sensible.

5 Alcances continuación Proveer el servicio de DNS externo para la resolución de dominios de internet. Establecer reglas de autenticación para los accesos que pasen por la red perimetral.

6 Servicios de administración de seguridad Gestión de la plataforma de seguridad del cliente vía el Centro de Operaciones de Seguridad 7x24x365. Soporte en Sitio de Lunes a Viernes 5X8. IS3 Administración de la seguridad mediante los procesos de: Configuraciones, Cambios, Incidentes, Vulnerabilidades, Disponibilidad y Problemas. Análisis de vulnerabilidades y pruebas de penetración trimestral de la plataforma de seguridad administrada. Emisión de alertas de seguridad y recomendaciones de mejora. Mesa de Ayuda donde se registran los requerimientos y se les da seguimiento hasta su conclusión.

7 Soporte de Servicio Arquitecto del servicio: CISSP (Certified Information Systems Security Professional) avalado por ISC2 ISSAP (Information Systems Security Architecture Professional) Profesional Certificado en Arquitectura de Seguridad de Sistemas de Información, certificación avalada avalado por ISC2 Administración y Soporte Técnico: Consultores Certificados por el Fabricante en cada una de las soluciones de seguridad ofertadas Auditor de seguridad de la información: CISA (Certified Information Security Auditor) avalado por ISACA Lead Auditor ISO con acreditación de la IRCA

8 Soporte de Servicio continuación Administrador de Seguridad: CISM (Certified Information Security Manager) Avalado por ISACA Líder de proyecto: PMP Project Manager Profesional (Certificado por PMI) Centro de Operaciones de Seguridad: FC ITSM Foundation Certificate in IT Service Management Personal para pruebas de penetración y análisis de vulnerabilidades: IEM. Infosec Evaluation Methodology de la National Security Agency. IAM. Infosec Assessment Methodology de la National Security Agency. Certified Ethical Hacker

9 Soporte de Servicio continuación Apoyar al cumplimiento de la política y objetivos de seguridad. Adoptar los procedimientos ya establecidos y nuevos procedimientos. Plan Operar conforme a los procedimientos definidos y aplicar los controles que mediante el personal y las soluciones de seguridad son posibles y que apoyen al cumplimiento de la política de seguridad. 5. POLITICA DE SEG. DE INFORMACION Do Act 15 CUMPLIMIENTO Llevar a cabo procedimientos de acciones preventivas y correctivas cuyos resultados sirvan como base para la mejora del servicio Evaluar y medir el desempeño de los procedimientos definidos contra la política de seguridad y sus objetivos en los que a este servicio se refiera. Check

10 Entregables Gestión de las soluciones de Seguridad. Reporte mensual sobre: Reporte Ejecutivo Tendencias Incidencias de Seguridad Monitoreo de disponibilidad Solicitudes de servicio (Altas, bajas y cambios) Controles de Cambio Vulnerabilidades Emergentes Actividades sospechosas Administración de Incidentes de las soluciones de seguridad propuestas. Minutas de juntas de seguimiento al proyecto.

11 Entregables continuación Boletines de seguridad con Alertas de Seguridad, Actualizaciones de las Memorias Técnicas, Trimestralmente Reporte de Análisis de Vulnerabilidades, Trimestralmente Reporte de Pruebas de Penetración, Trimestralmente Recomendaciones de Mejora, fortalecimiento y aseguramiento basado en los hallazgos encontrados.

12 Soluciones Servicio de IPS/IDS de la infraestructura existentes Servicio de protección de integridad de información (cifrado de HD PCs), McAfee End Point Encryption. Servicio de Prevención de Servidores Críticos, Symantec System Criticar Protección. Servicio de correlación de eventos. Symantec Security Information Manager. Servicio de análisis de vulnerabilidades de portal web, McAfee Secure.

13 Soluciones continuación Servicio de análisis de vulnerabilidades de aplicaciones web. IBM Rational AppScan. Servicio de análisis de vulnerabilidades de infraestructura, McAfee Vulnerability Manager. Servicio de análisis de vulnerabilidades de redes inalámbricas, AirTight (análisis trimestral). Servicio de análisis de vulnerabilidades de bases de datos ( instancias de base de datos). Application Security AppDetective. Servicio de protección de pérdida de información y fuga de la información, Symantec Data Loss Prevention

14 Soluciones continuación Servicio de protección de confidencialidad e integridad de correo electrónico interno y externo, Entrust Security Manager & Entrust Messanging Server. Servicio de forensia de datos en la red. Guidance Software EnCase Enterprise. Servicio de monitoreo de tráfico de datos en la red. edetective. Servicio de administración de nombres de dominio. Infoblox DNSOne.

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets

Servicio de Operación Asistida VPN + WEB + Línea Telefónica. SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets Servicio de Operación Asistida VPN + WEB + Línea Telefónica SLA (Service Level Agreement) 24 x 7 x 365 Sistema de Tickets Servicio integral de operación asistida para las siguientes plataformas: Plataformas

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas

Hambar IT Government Security Configuration Benchmarks Checklist de Seguridad Métricas Quiénes somos Hambar IT Government es una empresa dedicada a la aplicación de las buenas prácticas en despliegue, seguridad y auditoría de sistemas de información, usando como material de trabajo base

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No.

ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE PROGRAMA AGENDA DE CONECTIVIDAD. CONVENIO INTERADMINISTRATIVO No. ANEXO 17 EQUIPO DE TRABAJO FONDO FINANCIERO DE S DE DESARLO FONADE PROGRAMA AGENDA DE CONECTIVI CONVENIO INTERADMINISTRATIVO No. 210060 LICITACIÓN PÚBLICA LP 001-2011 OPERACIÓN INTEGRAL DE LAS SOLUCIONES

Más detalles

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A.

Métricas para la Seguridad de las Aplicaciones. MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Métricas para la Seguridad de las Aplicaciones MAI. Andrés Casas CISSP - CISA - CISM - CRISC - ITIL - COBIT Deloitte & Touche, S.A. Expositor About Me MAI. Andrés Casas, Director de Gestión de Riesgo de

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Ofiproductos de Computación S.A DE C.V

Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación S.A DE C.V Ofiproductos de Computación, S.A. de C.V., es una empresa fundada en 1985 por un grupo de funcionarios y técnicos que trabajamos durante más de 20 años en IBM de

Más detalles

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información

www.alapsi.net Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información Presentación: Quién es ALAPSI Noreste? Asociación Latinoamericana de Profesionales en Seguridad de Información 1 ALAPSI NORESTE HISTORIA ALAPSI Noreste nace el 3 de febrero de 2005 basada en Monterrey,

Más detalles

Sistema de Gestión n de la Seguridad de la Información

Sistema de Gestión n de la Seguridad de la Información Sistema de Gestión n de la Seguridad de la Información SGSI Ing: Rodrigo Ferrer V. CISSP, CISA, ABCP, COBIT f.c, CSSA, CST. Agenda Introducción al SGSI Evaluación de Riesgo. Implementación del SGSI Conclusiones

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS)

SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) ÓRGANO: SEDE CENTRAL (Oficina Central de Tecnologías de Información y Comunicaciones) I. GENERALIDADES

Más detalles

Diseño e implantación de un cuerpo normativo de Seguridad de la Información

Diseño e implantación de un cuerpo normativo de Seguridad de la Información Madrid a de Octubre de 2008 Diseño e implantación de un cuerpo normativo de Seguridad de la Información Juan Fco. Cornago Baratech Coordinador Técnico Consultoría Estratégica. CISA jcornago@sia.es Agenda

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Nueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520

Nueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520 Nueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520 ÍNDICE Nuestra Empresa... Misión, Vsión. Políticas de Calliad. Oficina de Gestión de Proyectos... Desarrollo Estratégico...

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

Ministerio de Relaciones Exteriores República de Colombia

Ministerio de Relaciones Exteriores República de Colombia Página 1 de 8 Fecha de Vigencia: 28 / 09 / 15 VERSIÓN 1 Adopción del procedimiento HISTORIAL DE CAMBIOS NATURALEZA DEL CAMBIO CONTROL DE REVISIONES ELABORÓ CARGO FECHA Hilda Lucy Pabón Benítez Coordinadora

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional.

Quiénes Somos. Más de 11 años de experiencia desarrollando proyectos de tecnología dentro y fuera del territorio nacional. ÍNDICE Quiénes somos Historia Lo que hacemos a. Desarrollo de Software b. Big Data & Analytics c. Gestión de TI d. Centro de Datos / Telecomunicaciones e. Seguridad Socios de Negocios / Certificaciones

Más detalles

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Certus, cierto Facere, hacer. Certificare

Certus, cierto Facere, hacer. Certificare CERTIFIED DATA PRIVACY PROFESSIONAL (CDPP) Índice 1. Qué es el Certified Data Privacy Professional (CDPP)? 2. Objetivos 3. ISMS Forum como Entidad certificadora 4. Dominios de la certificación CDPP 5.

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 044-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición e implementación de una solución de prevención

Más detalles

Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server

Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server Apoyo en consultoría en área de Inteligencia de Negocios y SQL Server Estudiante: Bryan José Obando Castillo. Supervisores: Ing. Jonathan Mejías Valenciano, MBA Ing.Manrike Villalobos Báez 22/11/2013 1

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información

Gobierno de la Seguridad y el. Modelo del Negocio para la Seguridad de la Información Gobierno de la Seguridad y el Modelo del Negocio para la Seguridad de la Información Lucio Augusto Molina Focazzio, CISM, CRISC, CISA, ITIL CoBiT Accredited Trainer Consultor Bogotá, Junio 15 de 2011 Agenda

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

seguridad de la Información. Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL CobiT como promotor de la seguridad de la Información. H i l G bi d TI Hacia el Gobierno de TI Lucio Augusto Molina Focazzio, CISA IT Governance Committee member CobiT Accredited Trainer Certified ITIL

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS

CARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS CARRERAS PROFESIONALES SECTOR ECONÓMICO : FAMILIA PRODUCTIVA: ACTIVIDAD ECONÓMICA: INFORMACIÓN Y COMUNICACIONES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS ACTIVIDADES DE SERVICIOS DE INFORMACIÓN

Más detalles

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager

Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Seguridad en los procesos de negocio: herramientas para una gestión integral del riesgo Gabriel Marcos Product Manager Una pelea desigual POLÍTICAS CORPORATIVAS PROYECTOS PRESUPUESTO DÍA A DÍA RIESGOS

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS

UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS UNIVERSIDAD CATÓLICA BOLIVIANA SAN PABLO FACULTAD DE CIENCIAS EXACTAS E INGENIERÍA INGENIERÍA DE SISTEMAS ISO 27001 INTEGRANTE: CARLA CUEVAS ADRIAN VILLALBA MATERIA: AUDITORIA DE SISTEMAS FECHA: 11 DE

Más detalles

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4.

Nombre del Documento: RECURSOS, FUNCIONES, RESPONSABILIDADES Y AUTORIDAD. Referencia a la Norma ISO 9001:2008 5.5.1 e ISO 14001 4.4. Página 1 de 20 CARGO RESPONSABILIDADES AUTORIDAD Ejercer el liderazgo efectivo Autorizar los recursos y participativo en su ámbito necesarios para la de influencia y asegurar la operación del SIG. implementación

Más detalles

PLAN DE MONITOREO REMOTO PARA EQUIPOS DE CONTRUCCIÓN Y MINERÍA. Soluciones integrales para nuestros clientes

PLAN DE MONITOREO REMOTO PARA EQUIPOS DE CONTRUCCIÓN Y MINERÍA. Soluciones integrales para nuestros clientes PLAN DE MONITOREO REMOTO PARA EQUIPOS DE CONTRUCCIÓN Y MINERÍA Soluciones integrales para nuestros clientes SOLUCIÓN PARA SUS NECESIDADES DE MONITOREO Presión de combustible: BAJO Próximo Mantenimiento:

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Sistemas de información Hacia una Cultura del Control. Pereira 2011

Sistemas de información Hacia una Cultura del Control. Pereira 2011 Sistemas de información Hacia una Cultura del Control Pereira 2011 Agenda Concepto de riesgo Creación de valor de los sistemas de información Sistemas de información y estrategias de negocio Confidencialidad

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Algunas estadísticas Problemática actual Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas Gestión de la inseguridad de las aplicaciones: Un enfoque práctico Algunas estadísticas Problemática actual Agenda Gestionando la Inseguridad en las aplicaciones Conclusiones Información adicional Preguntas

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

Plana Docente. Inicio setiembre 2016. Sandro García - Perú. Luis Maza - Perú. Hernán Seminario - Perú. Julio León - Perú

Plana Docente. Inicio setiembre 2016. Sandro García - Perú. Luis Maza - Perú. Hernán Seminario - Perú. Julio León - Perú Inicio setiembre 2016 Hoy en día el Gobierno de las Tecnologías de la Información y Comunicación (TIC) se ha convertido en un elemento estratégico para generar valor a las empresas. Es una responsabilidad

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 8 Elaborado por: Revisado por: Aprobado por: Oficina de Informática y Telecomunicaciones -Área de Infraestructura- Coordinador de Infraestructura Director Oficina de Informática y Telecomunicaciones

Más detalles

Software y servicios de gestión jurídica

Software y servicios de gestión jurídica Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al

Más detalles

EL DIRECTOR DE SEGURIDAD

EL DIRECTOR DE SEGURIDAD EL DIRECTOR DE SEGURIDAD DIRECTOR Persona que dirige algo en razón de su profesión o de su cargo. SEGURIDAD Cualidad de seguro, libre y exento de todo peligro, daño o riesgo. PRIVADA Particular y personal

Más detalles

Curso de Especialización Gestión de Proyectos según 5ta Edición del PMBOK del PMI. Gestión de Proyectos según 5ta Edición del PMBOK del PMI.

Curso de Especialización Gestión de Proyectos según 5ta Edición del PMBOK del PMI. Gestión de Proyectos según 5ta Edición del PMBOK del PMI. Descripción: Este curso permite aprender las mejores prácticas y recomendaciones del PMI para la Gestión de Proyectos reunidas en el libro fundamental de esta disciplina como es el PMBOK por sus siglas

Más detalles

Tendencias en Seguridad y Control en Aplicaciones

Tendencias en Seguridad y Control en Aplicaciones Tendencias en Seguridad y Control en Aplicaciones Lucio Augusto Molina Focazzio Certified information Systems Auditor - CISA Certified Information Security Manager CISM CobiT Accredited Trainer Consultor

Más detalles

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it Servicios de Gestión de Red APRENDIENDO A CONFIAR EN TU RED TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES www.telmex.com/it Servicios de Gestión de Red LAN MANAGEMENT

Más detalles

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones

Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Actualización del Conjunto de Principios, Políticas, Estándares y Recomendaciones Definición de Interoperabilidad Principios Dominios de Interoperabilidad Político-Legal Socio-Cultural Organizacional Semántico

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente?

I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? ANEXO 1. CONFORMACIÓN DEL SISTEMA DE ADMINISTRACION (DOCUMENTO PUENTE) I. POLÍTICA. La propuesta contempla la Política de seguridad industrial, seguridad operativa y protección al medio ambiente? 1. Una

Más detalles

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard) PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia

Quiénes Somos Servicios Tecnológicos Consultoría Gold Partner ORACLE DBA s certificados amplia experiencia Quiénes Somos Somos una empresa de Servicios Tecnológicos y Consultoría, con excelentes profesionales que participan en los proyectos de las empresas que basan su crecimiento en los sistemas informáticos

Más detalles

Orientación Técnica y Metodológicas Compromisos de Gestión

Orientación Técnica y Metodológicas Compromisos de Gestión Orientación Técnica y Metodológicas Compromisos de Gestión 2014 La finalidad de este documento es dar a conocer los principales aspectos técnicos y las directrices a través de los cuáles será evaluado

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATO MIXTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATO MIXTO PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATO MIXTO SUMINISTRO, MANTENIMIENTO Y SOPORTE DE LICENCIAS MICROSOFT A TRAVÉS DEL ESTABLECIMIENTO DE UN ENTERPRISE AGREEMENT Y SOPORTE PREMIER CON MICROSOFT PARA

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

La Calidad bajo control

La Calidad bajo control La Calidad bajo control afmquality es la solución de intranet para la administración de un sistema de Calidad para todas las empresas, desde pymes hasta multinacionales, gracias a la escalabilidad de su

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales

Certified Data Privacy Professional CDPP. Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Certified Data Privacy Professional CDPP Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales Página 1 de 13 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio

Más detalles

Servicios de Consultoría helppeople

Servicios de Consultoría helppeople Servicios de Consultoría helppeople Qué es MOS? Modelo de Optimización de Servicios basado en: Mejores prácticas de la industria Experiencia de helppeople con sus clientes El Modelo de Optimización de

Más detalles

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento.

Un análisis del alineamiento definido por el ITGI y la OGC orientado a definir criterios claros de puesta en práctica del alineamiento. Implementación integrada de marcos GTI COBIT constituye la perspectiva Top Down del GTI o Gobierno de TI e ITIL V3, ISO 27001, PMBOK y otros la perspectiva Bottom Up. Este artículo describe un estilo de

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO...

Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO... Tabla de contenido 1. OBJETIVO... 2 2. ASIGNACION DE RESPONSABILIDADES... 2 3. ALCANCE... 3 4. PROCEDIMIENTOS RELACIONADOS... 3 5. PROCESO... 4 REVISION HISTORICA... 6 6. LISTA DE DISTRIBUCION... 7 IN-G-SEIN_001

Más detalles

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)

Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en

Más detalles

Curso ISO 21500 Lead Project Manager

Curso ISO 21500 Lead Project Manager Curso ISO 21500 Lead Project Manager Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión,

Más detalles

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión

ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión ISO/IEC 20000 Tecnologías de Información y la Alineación con la Gestión Alfredo Zayas 0 Alfredo Zayas 1. ISO/IEC 20000 Consultant por ITSMf 2. Auditor interno de ISO 9001:2000 por INLAC 3. Certified Information

Más detalles