SEGURIDAD EN EQUIPOS INFORMÁTICOS
|
|
|
- Luis Vega Ojeda
- hace 10 años
- Vistas:
Transcripción
1 IFCT0109: SEGURIDAD EN EQUIPOS INFORMÁTICOS CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES TIPO DE FORMACIÓN IFCT0109 SEGURIDAD EN EQUIPO INFORMÁTICOS SI TELEFORMACIÓN OBJETIVOS DEL CURSO Capacitar al alu m no para desarrollar su actividad profesional en el área de sistemas del departamento de informática de empresas públicas o privadas que utilizan equipamiento informático, desempeñando tareas de auditoría, configuración y temas relacionados con la seguridad informática, tanto por cuenta ajena como por cuenta propia. OCUPACIONES Programador de aplicaciones informáticas. Técnico en informática de gestión. Técnico en seguridad informática. Técnico en auditoría informática. UNIDADES DE COMPETENCIA MÓDULOS FORMATIVOS CÓDIGO DENOMINACIÓN CÓDIGO DENOMINACIÓN PRESEN- CIALES TELE- FORMA- CION TOTALES UC0486_3 Asegurar equipos informáticos MF0486_3 Seguridad en equipos informáticos UC0847_3 Auditar redes de comunicación y sistemas informáticos MF0487_3 Auditoría de seguridad informática
2 CONTENIDOS FORMATIVOS UNIDAD DE COMPETENCIA UC0486_3 ASEGURAR EQUIPOS INFORMÁTICOS MÓDULO FORMATIVO MF0486_3: SEGURIDAD EN EQUIPOS INFORMÁTICOS 1. Criterios generales comúnmente aceptados sobre seguridad de los equipos informáticos - Modelo de seguridad orientada a la gestión del riesgo relacionado con el uso de los sistemas de información - Relación de las amenazas más frecuentes, los riesgos que implican y las salvaguardas más frecuentes - Salvaguardas y tecnologías de seguridad más habituales - La gestión de la seguridad informática como complemento a salvaguardas y medidas tecnológicas 2. Análisis de impacto de negocio - Identificación de procesos de negocio soportados por sistemas de información. - Valoración de los requerimientos de confidencialidad, integridad y disponibilidad de los procesos de negocio - Determinación de los sistemas de información que soportan los procesos de negocio y sus requerimientos de seguridad 3. Gestión de riesgos - Aplicación del proceso de gestión de riesgos y exposición de las alternativas más frecuentes - Metodologías comúnmente aceptadas de identificación y análisis de riesgos - Aplicación de controles y medidas de salvaguarda para obtener una reducción del riesgo 4. Plan de implantación de seguridad - Determinación del nivel de seguridad existente de los sistemas frente a la necesaria en base a los requerimientos de seguridad de los procesos de negocio - Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad de los sistemas de información. - Guía para la elaboración del plan de implantación de las salvaguardas seleccionadas 5. Protección de datos de carácter personal - Principios generales de protección de datos de carácter personal - Infracciones y sanciones contempladas en la legislación vigente en materia de protección de datos de carácter personal - Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización. - Elaboración del documento de seguridad requerido por la legislación vigente en materia de protección de datos de carácter personal 6. Seguridad física e industrial de los sistemas. Seguridad lógica de sistemas - Determinación de los perímetros de seguridad física - Sistemas de control de acceso físico más frecuentes a las instalaciones de la organización y a las áreas en las que estén ubicados los sistemas informáticos - Criterios de seguridad para el emplazam iento físico de los sistemas informáticos - Exposición de elementos más frecuentes para garantizar la calidad y continuidad del suministro eléctrico a los sistemas informáticos - Requerimientos de climatización y protección contra incendios aplicables a los sistemas informáticos - Elaboración de la normativa de seguridad física e industrial para la organización. - Sistemas de ficheros más frecuentemente utilizados - Establecimiento del control de accesos de los sistemas informáticos a la red de com unicaciones de la organización. - Configuración de políticas y directivas del directorio de usuarios - Establecimiento de las listas de control de acceso (ACLs) a ficheros - Gestión de altas, bajas y modificaciones de usuarios y los privilegios que tienen asignados - Requerimientos de seguridad relacionados con el control de acceso de los usuarios al sistema operativo - Sistemas de autenticación de usuarios débiles, fuertes y biométricos
3 - Relación de los registros de auditoría del sistema operativo necesarios para monitorizar y supervisar el control de accesos - Elaboración de la normativa de control de accesos a los sistemas informáticos 7. Identificación de servicios - Identificación de los protocolos, servicios y puertos utilizados por los sistemas de información. - Utilización de herramientas de análisis de puertos y servicios abiertos para determinar aquellos que no son necesarios - Utilización de herramientas de análisis de tráfico de comunicaciones para determinar el uso real que hacen los sistemas de información de los distintos protocolos, servicios y puertos 8. Robustecimiento de sistemas - Modificación de los usuarios y contraseñas por defecto de los distintos sistemas de información. - Configuración de las directivas de gestión de contraseñas y privilegios en el directorio de usuarios - Eliminación y cierre de las herramientas, utilidades, servicios y puertos prescindibles - Actualización de parches de seguridad de los sistemas informáticos - Protección de los sistemas de información frente a código malicioso - Gestión segura de comunicaciones, carpetas compartidas, impresoras y otros recursos compartidos del sistema - Monitorización de la seguridad y el uso adecuado de los sistemas de información. 9. Implantación y configuración de cortafuegos - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad - Criterios de seguridad para la segregación de redes en el cortafuegos mediante Zonas Desmilitarizadas / DMZ - Utilización de Redes Privadas Virtuales / VPN para establecer canales seguros de comunicaciones - Definición de reglas de corte en los cortafuegos - Relación de los registros de auditoría del cortafuegos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad - Establecimiento de la monitorización y pruebas del cortafuegos - Configuración de los sistemas de información para que utilicen protocolos seguros donde sea posible UNIDAD DE COMPETENCIA UC0847_3: AUDITAR REDES DE COMUNICACIÓN Y SIS- TEMAS INFORMÁTICOS. MÓDULO FORMATIVO MF0487_3: AUDITORÍA DE SEGURIDAD INFORMÁTICA. 1. Criterios generales comúnmente aceptados sobre auditoría informática - Código deontológico de la función de auditoría - Relación de los distintos tipos de auditoría en el marco de los sistemas de información - Criterios a seguir para la composición del equipo auditor - Tipos de pruebas a realizar en el marco de la auditoría, pruebas sustantivas y pruebas de cumplimiento - Tipos de muestreo a aplicar durante el proceso de auditoría - Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools) - Explicación de los requerimientos que deben cumplir los hallazgos de auditoría - Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades - Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas 2. Aplicación de la normativa de protección de datos de carácter personal - Principios generales de protección de datos de carácter personal - Normativa europea recogida en la directiva 95/46/CE - Normativa nacional recogida en el código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos (LOPD) y Reglamento de Desarrollo de La Ley Orgánica de Protección de Datos (RD 1720/2007)
4 - Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización - Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/ Guía para la realización de la auditoría bienal obligatoria de ley orgánica de protección de datos de carácter personal 3. Análisis de riesgos de los sistemas de información - Introducción al análisis de riesgos - Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura - Particularidades de los distintos tipos de código malicioso - Principales elementos del análisis de riesgos y sus modelos de relaciones - Metodologías cualitativas y cuantitativas de análisis de riesgos - Identificación de los activos involucrados en el análisis de riesgos y su valoración - Identificación de las amenazas que pueden afectar a los activos identificados previamente - Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo el análisis local, análisis remoto de caja blanca y de caja negra - Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría - Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas - Establecimiento de los escenarios de riesgo entendidos como pares activoamenaza susceptibles de materializarse - Determinación de la probabilidad e impacto de materialización de los escenarios - Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determ ina si un riesgo es aceptable o no - Relación de las distintas alternativas de gestión de riesgos - Guía para la elaboración del plan de gestión de riesgos - - Exposición de la metodología NIST SP Exposición de la metodología Magerit versión 2 4. Uso de herramientas para la auditoría de sistemas - Herramientas del sistema operativo tipo Ping, Traceroute, etc. - Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc. - Herramientas de análisis de vulnerabilidades tipo Nessus - Analizadores de protocolos tipo WireShark, DSniff, Cain & Abel, etc. - Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc. - Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc. 5. Descripción de los aspectos sobre cortafuegos en auditorías de Sistemas Inform áticos. - Principios generales de cortafuegos - Componentes de un cortafuegos de red - Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad - Arquitecturas de cortafuegos de red - Otras arquitecturas de cortafuegos de red 6. Guías para la ejecución de las distintas fases de la auditoría de sistemas de información - Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada - Guía para la elaboración del plan de auditoría - Guía para las pruebas de auditoría - Guía para la elaboración del informe de auditoría - Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza
5 Reconocimiento para empleabilidad: 4 (Muy bueno) Metodología de aprendizaje: 4 (Muy bueno) Accesibilidad: 3 (Bueno)
PROGRAMA DEL CURSO CRITERIOS GENERALES COMÚNMENTE ACEPTADOS SOBRE AUDITORÍA INFORMÁTICA
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: AUDITORÍA DE SEGURIDAD INFORMÁTICA 90 horas MEDIO-AVANZADO OBJETIVOS: C1: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades
PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA. Modalidad: Distancia Duración: 150 h. Objetivos: Contenidos:
PROGRAMA FORMATIVO CÓDIGO: G13613 CURSO: SEGURIDAD INFORMATICA Modalidad: Distancia Duración: 150 h Objetivos: En la actualidad existe cada vez más sensibilidad hacia la seguridad informática ya que cada
Técnico en Seguridad Informática (Online)
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática (Online) Técnico en Seguridad Informática (Online) Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales
MF0487_3 Auditoría de Seguridad Informática (Online)
MF0487_3 Auditoría de Seguridad Informática (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0487_3 Auditoría de Seguridad Informática (Online) MF0487_3 Auditoría
Auditoría de Seguridad Informática
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Auditoría de Seguridad Informática Auditoría de Seguridad Informática Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,
PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:
PROGRAMA DEL CURSO ACCION: DURACION: NIVEL: SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO OBJETIVOS: CE1.1 Identificar la estructura de un plan de implantación, explicando los contenidos
Técnico en Seguridad Informática A DISTANCIA
Técnico en Seguridad Informática A DISTANCIA JUSTIFICACIÓN: La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado
Técnico en Seguridad Informática + Especialización en Cloud Computing (Doble Titulación + 8 Créditos ECTS)
Técnico en Seguridad Informática + Especialización en Cloud Computing (Doble Titulación + 8 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática + Especialización en Cloud
IFCT0510 Gestión de Sistemas Informáticos (Online)
IFCT0510 Gestión de Sistemas Informáticos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0510 Gestión de Sistemas Informáticos (Online)
Seguridad en Equipos Informáticos
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,
Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3]
INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad SEGURIDAD INFORMÁTICA [Nivel 3] Seguridad informática Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD DENOMINACIÓN...06 CÓDIGO...06
BOLETÍN OFICIAL DEL ESTADO
Núm. 138 Viernes 10 de junio de 2011 Sec. I. Pág. 59197 ANEXO III I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Seguridad informática Código: IFCT0109 Familia Profesional: Informática
Técnico en Seguridad Informática. Informática, Diseño y Programación
Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios
SEGURIDAD EN EQUIPOS INFORMÁTICOS 90h
SEGURIDAD EN EQUIPOS INFORMÁTICOS SEGURIDAD EN EQUIPOS INFORMÁTICOS Horas: 90 Teoría: 0 Práctica: 0 Presenciales: 90 A Distancia: 0 Acción: Nº Grupo: Código: MF0486 Plan: CURSOS PRÓXIMOS DE RECICLAJE Materia:
mope SEGURIDAD INFORMÁTICA
DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3
Curso Práctico de Software para la Auditoria de Sistemas y Antivirus
Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico de Software para la Auditoria de Sistemas y Antivirus Curso Práctico
MF0487_3 Auditoría de Seguridad Informática (Online)
MF0487_3 Auditoría de Seguridad Informática (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0487_3 Auditoría de Seguridad Informática
Servicios de adaptación al marco legal vigente
Servicios de adaptación al marco legal vigente La Ley de Protección de Datos (LOPD) Ley de los Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI- CE) Otros servicios relacionados
GESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Software para la Auditoria de Sistemas y Antivirus
Software para la Auditoria de Sistemas y Antivirus Modalidad Online Horario Flexible Descuento Alumnos Duración 30 horas Nivel Superior Subvención Empresas Descripción Detallada En la actualidad, en el
DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
B. Índice General PCCP-F-07-01. i. Nombre de la empresa ii. No. de teléfono iii. Contacto iv. Correo electrónico
Componentes para la Evaluación de los Planes de Gestión de Desechos y Residuos. Los Planes de Gestión de Desechos y Residuos de las Empresas deben cumplir con lo siguiente: A. Información de la carátula
COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a
5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio
PROCEDIMIENTO DE AUDITORIA INTERNA
La Paz Bolivia Versión: 001 Revisión: 000 Elaborado: Revisado: Aprobado: Unidad de Planificación, Normas y Gestión por Resultados Representante de la Dirección Aprobado RAI 172/2014 del 7-nov-14 una copia
La norma ISO 19011:2011
La norma ISO 19011:2011 ISO 19011:2002 ISO 17021:2006 ISO 17021: 2011 e ISO 19011:2011 Términos nuevos: Riesgo Auditoría a distancia Definición Auditoría Proceso sistemático, independiente y documentado
MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA
Página 1 de 17 MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA Página 2 de 17 1 ÍNDICE DEL DOCUMENTO 1 ÍNDICE DEL DOCUMENTO... 2 2 PRESENTACIÓN
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT
Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación
ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.
PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.
Hoja Nº: 1/5 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. 2. Ejerce la actividad profesional aplicando hábitos éticos y laborales acordes
PROGRAMA FORMATIVO. 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta.
Hoja Nº: 1/5 1. Identifica la estructura y organización de la empresa, relacionándolas con el tipo de servicio que presta. 2. Ejerce la actividad profesional aplicando hábitos éticos y laborales acordes
2.- DESCRIPCIÓN DE LOS TRABAJOS A REALIZAR
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARTICULARES QUE HA DE REGIR LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO, TRAMITACIÓN ORDINARIA DEL CONTRATO ADMINISTRATIVO DE SERVICIO PARA LA AUDITORÍA BIENAL DE
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
AUDITORÍA INTERNA. Resumen de ediciones Número Fecha Motivo de modificación 00 23/07/2015 Edición inicial. Aprobado por:
Índice 1. Objeto 2. Ámbito de aplicación 3. Definiciones 4. Responsabilidades 5. Desarrollo 6. Medición, análisis y mejora continua 7. Documentos internos 8. Registros 9. Rendición de cuentas 10. Diagrama
Una Inversión en Protección de Activos
DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en
empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.
Qué es la LOPD? La Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), y el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN
REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.
REFORZAMIENTO DE AUDITORES INTERNOS Instalaciones en Productividad, S.C. Instalaciones en Productividad, S. C. CONTENIDO 1. Objetivo 2. Reforzamiento de conceptos de auditoría 3. Revisión de los requisitos
Normas de Auditoria Generales aceptadas NAGA Norma Técnica Colombiana ISO 19011:2002 Norma Técnica de Calidad NTC GP 1000:2009 MECI 1000:2005:
S OBJETIVO Verificar que los planes, métodos, principios, procedimientos, actividades, operaciones, así como la administración de los recursos se ejecuten de acuerdo a las normas constitucionales legales
ANEXO SNIP-08 CONTENIDOS MÍNIMOS FACTIBILIDAD PARA PROGRAMAS DE INVERSIÓN
ANEXO SNIP-08 CONTENIDOS MÍNIMOS FACTIBILIDAD PARA PROGRAMAS DE INVERSIÓN El estudio tiene como propósito sustentar la viabilidad del Programa de Inversión, sobre la base del Modelo Conceptual con que
LA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Una Inversión en Protección de Activos
Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de
UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI
Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
CONTACTENO [email protected] WWW.BAACOL.COM
CONTACTENO [email protected] WWW.BAACOL.COM El Programa de Auditoría Integral es un esquema detallado del trabajo a realizar y los procedimientos a emplearse durante la fase de ejecución, en el cual se determina
TÉRMINOS DE REFERENCIA PLAN DE GESTIÓN DEL RIESGO PARA EL MANEJO DE VERTIMIENTOS DECRETO 3930 DE 2010
TÉRMINOS DE REFERENCIA PLAN DE GESTIÓN DEL RIESGO PARA EL MANEJO DE VERTIMIENTOS DECRETO 3930 DE 2010 BOGOTA, D.C 2011 TABLA DE CONTENIDO 1. GENERALIDADES 5 1.1 Introducción 5 1.2 Antecedentes 5 1.3 Alcances
MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES
Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD
ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES
IFCT0610: ADMINISTRACIÓN Y PROGRAMACIÓN EN SIS- TEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELA- CIONES CON CLIENTES CÓDIGO ESPECIALIDAD C.P. PRESEN- CIALES TELEFORMA- CIÓN TOTALES
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Programa de Criminología UOC
Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y
Batería MC-UB Método de evaluación de riesgos psicosociales
Batería MC-UB Método de evaluación de riesgos psicosociales 1. Introducción En el entorno laboral se están produciendo cambios profundos y cada vez más acelerados: mayor competitividad de las empresas,
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Unidad de Innovación MOOC. Tema 5. Grupo de Procesos de Ejecución
Unidad de Innovación MOOC Tema 5 Grupo de Procesos de Ejecución Contenido Introducción... 3 Área de Integración... 3 Área de Calidad... 3 Área de Recursos Humanos... 4 Área de Comunicaciones... 6 Área
DISEÑO DE ACCIONES FORMATIVAS
Página: 1 de 5 Nº de diseño: 1 Familia Profesional Metodología Destinatarios Competencia general: ELEMENTOS DE ENTRADA Denominación del Acción Formativa ALERGIAS E INTOLERANCIAS ALIMENTARIAS HOSTELERÍA
procedimiento general
procedimiento general Gestión de estándares de seguridad y salud Código: PG.00043.GN Edición: 1 Elaborado Revisado Aprobado Responsable Dirección de Prevención, Salud, Medio Ambiente y Aseguramiento de
BOLETÍN OFICIAL DEL ESTADO
Núm. 185 Martes 4 de agosto de 2015 Sec. I. Pág. 69634 ANEXO XV Cualificación profesional: Administración y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones
de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia
Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes
CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD)
CONSULTORÍA / AUDITORÍA PROTECCIÓN DE DATOS (LOPD) En ASS PLUS tenemos muy claro cuando una empresa, un profesional autónomo, o cualquier entidad que trate Datos de Carácter Personal debe adaptarse a la
Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...
1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos
Aspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
1. Definir un plan estratégico de Marketing, acorde con los objetivos empresariales.
GERENCIA DE MERCADEO FINALIDAD La Gerencia de Mercadeo tiene como finalidad, mantener la presencia de la Empresa en el Mercado, mediante una efectiva labor de Mercadotecnia, orientada a desarrollar nuevos
PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
AENOR. Norma UNE 150008:2008 Análisis y evaluación del riesgo ambiental. Norma UNE 150008
:2008 Análisis y evaluación del riesgo ambiental ANTONIO CARRETERO PEÑA SUBDIRECTOR DE NUEVOS DESARROLLOS DIRECCIÓN TÉCNICA DE CERTIFICACIÓN TECMA 2014 1 PRINCIPIOS DE LA NORMA Como todas las normas UNE
Conceptos Básicos y Definiciones
Sistemas de Gestión de la Calidad Conceptos Básicos y Definiciones Conceptos Básicos y Definiciones CALIDAD ES EL CONJUNTO DE PROPIEDADES Y CARACTERISTICAS DE UN PRODUCTO O SERVICIO QUE LE CONFIEREN SU
Seguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - [email protected] http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan
PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013
de la Información PROYECTO Implementación del SGSI basado en ISO/IEC 27001:2013 Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna
REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO TÍTULO I DISPOSICIONES GENERALES
REGLAMENTO ESPECÍFICO DEL SISTEMA DE PRESUPUESTO TÍTULO I DISPOSICIONES GENERALES Artículo 1 Objeto y Alcance del Reglamento Específico I.- El presente Reglamento Especifico del Sistema de Presupuesto,
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
CRITERIOS DE EVALUACIÓN MÓDULO FORMACIÓN Y ORIENTACIÓN LABORAL
CRITERIOS DE EVALUACIÓN MÓDULO FORMACIÓN Y ORIENTACIÓN LABORAL RD 1394/2007 de 29 de octubre por el que se establece el título de Técnico Superior en Educación Infantil ORDEN de 9 de octubre de 2008, por
Plan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
TEMA 6: AUDITORIA INTERNA
TEMA 6: AUDITORIA INTERNA Pág. 1. OBJETIVOS DE LA AUDITORIA INTERNA. 94 2. COMPETENCIAS, FUNCIONES Y RESPONSABILIDADES DE LOS INTERVINIENTES EN AUDITORIAS DE I+D+i 96 3. EVALUACIÓN DEL AUDITOR. 100 4.
