INSTITUTO BANCARIO INTERNACIONAL
|
|
|
- José Antonio Casado Naranjo
- hace 10 años
- Vistas:
Transcripción
1 INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá y CYBSEC, S.A.,Security Systems Buenos Aires, República Argentina OFRECEN EL SEMINARIO - TALLER INTERNACIONAL MANEJO DE INCIDENTES INFORMÁTICOS Y GERENCIAMIENTO DE LA SEGURIDAD 13, 14 y 15 de junio de 2007 de 08:00 a.m. a 05:00 p.m. Duración: 24 Horas/Clases Centro de Capacitación Tecnológico del Instituto Bancario Internacional Ciudad de Panamá, Rep. de Panamá COSTO: US$ (exento de impuestos) JUSTIFICACIÓN: La actividad diaria, independientemente de los servicios o productos que se administren, se sustenta intensivamente en el soporte de sus instalaciones informáticas, en tanto que paralelamente el valor de los datos mantenidos es cada vez más importante, conformando ambos elementos entre otros, lo que hoy se denomina Activos Informáticos. El seminario de Manejo de Incidentes Informáticos y Gerenciamiento de la Seguridad tiene el objetivo de enseñar metodologías, técnicas y herramientas para la investigación de incidentes, así como ilustrar las últimas tendencias en el management de la seguridad de la información. DIRIGIDO A: Jefes, Administradores, Oficiales y Responsables de Seguridad Informática, Gerentes de Sistemas, Gerentes de Tecnología, Auditores de Sistemas, Responsables de Internet, Administradores de Redes, Administradores de Sistemas, Responsables de Comunicaciones, Abogados e Investigadores de fraudes. OBJETIVOS: Los objetivos del Seminario son: Conocer, definir e implementar un plan para el manejo de incidentes informáticos, que pueden sufrir las entidades financieras. Conocer cómo aplicar las metodologías de Análisis Forense Informático. Identificar, analizar y documentar evidencia informática. Aprender y aplicar técnicas de investigación en incidentes informáticos. Identificar las mejores prácticas de normativas internacionales (Sarbanes-Oxley, Basilea II, etc) para armar el sector de Seguridad de la Información. Conocer y aplicar el concepto de Information Security Government. Entrenar intensivamente al participante en las técnicas más avanzadas de Gerenciamiento de la Tecnología de Seguridad Informática. Manejo de presupuestos en el área de Seguridad de la Información. CUPOS LIMITADOS ESTRICTAMENTE PARA 21 PARTICIPANTES
2 METODOLOGÍA: Las características relevantes de los Seminarios que dicta CYBSEC son las siguientes: Son dictados de manera intensiva manteniendo un adecuado balance entre la teoría y la práctica en una red de computadoras que es utilizada como laboratorio. El método de Estudio de Casos permite que los asistentes, en grupos, participen en la simulación de situaciones reales en las que se pueden aplicar los conocimientos adquiridos a lo largo del curso. Los cursos son dictados por Líderes de Proyecto de CYBSEC S.A., que si bien han sido entrenados en prácticas docentes, acreditan la valiosa experiencia que significa mantener la seguridad real en múltiples y complejas plataformas informáticas. MATERIAL DE APOYO: Los asistentes al curso, recibirán: Una carpeta conteniendo el material didáctico desarrollado por CYBSEC Bibliografía complementaria. Un CD-ROM conteniendo herramientas y documentación adicional. PRE REQUISITOS Y CONOCIMIENTOS SUGERIDOS PARA LOS PARTICIPANTES: Es conveniente tener conocimientos básicos de: Plataformas informáticas (Windows, UNIX, AS/400, etc). Aplicaciones (Bases de Datos, ERP s, etc). QUIÉN ES CYBSEC: CYBSEC S.A. es una empresa que desde 1996 se dedica exclusivamente a prestar servicios profesionales especializados en Seguridad Informática. Su área de servicios cubre Latinoamérica y más de 160 clientes acreditan la trayectoria empresaria. Por razones de objetividad y ética profesional, CYBSEC S.A. no representa, no vende ni está asociada con terceras empresas proveedoras de software y/o hardware. CYBSEC es una de las primeras empresas en Latinoamérica en obtener la certificación PCI que brindan las Tarjetas de Pago para realizar auditorías PCI Data Security Standards. CYBSEC S.A. ha capacitado a más de 700 profesionales de seguridad informática en toda Latinoamérica a través de sus centros de capacitación en Argentina, Ecuador y Panamá. FACILITADORES: MSc. Julio C. Ardita: Es fundador y Director de Investigación y Desarrollo de CYBSEC Security Systems desde CYBSEC ha logrado una posición de liderazgo como Consultora exclusivamente dedicada a Seguridad Informática en la Argentina y presta sus servicios profesionales a sus clientes en América Latina. Se desarrolló en el área de las telecomunicaciones y seguridad informática desde 1992 logrando adquirir un elevado knowhow tanto teórico como práctico. Es Licenciado en Sistemas, posee una Maestría en Gestión de las Telecomunicaciones en la Empresa de la Universidad Politécnica de Madrid y realizó cursos de perfeccionamiento en Estados Unidos y España. Actualmente se encuentra participando en proyectos de investigación en Análisis Forense y Detección de Vulnerabilidades. Lic. Raúl Castellanos: Raúl Castellanos es Consultor Senior de CYBSEC. Se ha especializado en la elaboración de Políticas y Normativa de Seguridad Informática, conformación con normas internacionales ISO IEC 17799/27001, BS :2002 y Sarbanes Oxley Act. Como instructor, Raúl ha dictado cursos y conferencias de Gerenciamiento de la Seguridad Informática, Planes de Contingencias y Planificación de la Continuidad del Negocio en distintos países de Latinoamérica. Egresado de la Universidad Nacional Autónoma de México, como Licenciado en Matemáticas, Raúl ha ejercido múltiples cargos gerenciales en las áreas de Desarrollo de Software y Tecnología, en varios países de Latinoamérica y los Estados Unidos.
3 CONTENIDO: 1. Manejo de incidentes informáticos Qué son los delitos informáticos? Tipos de evidencia. Qué es el análisis forense informático? Metodología de análisis forense informático. Identificar, preservar, analizar y presentar. Cadena de custodia. Definición del caso. Análisis del caso desde el punto de vista técnico y legal. Preparando el equipo necesario. Normas para el manejo de Incidentes de Seguridad Informática. Procedimientos para el manejo de Incidentes de Seguridad Informática. 2. Aspectos legales Leyes contra los delitos informáticos. Funciones y soporte del área técnica a la legal. Principales problemas desde el punto de vista legal. Análisis del manual: Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations Departamento de Justicia Estados Unidos. Aspectos relacionados con la privacidad de la información. 3. Aspectos técnicos generales Formas de almacenamiento Discos rígidos (Análisis de la geometría de discos, tabla y estructura de archivos, almacenamiento de archivos y archivos de swap, spool y temporarios). Diskettes. CD-ROM s. Dispositivos USB. Archivos borrados. Secuencia de booteo 4. Preparación para la operación. Qué equipos se deben secuestrar y cuales no?. Cómo manejar un equipo vivo? Qué es lo que se debe secuestrar? Fotografía de los equipos y ubicación de los mismos. Remoción de equipos y embalaje. Almacenamiento de los equipos sospechosos. 5. Recolectando evidencia de un sistema vivo. Confianza en un sistema vivo. Utilidades de los sistemas operativos (Mainframe, AS/400, Windows, UNIX, etc). Análisis de la información. Análisis de logs y correlación de los mismos. Fecha de acceso a los archivos. Procesos anormales. Analizando archivos relevantes. Análisis de sistemas informáticos comprometidos on-line. Rootkits.
4 CONTENIDO: Continuación 6. Realizando imágenes de discos. Sistemas para realizar imágenes. Sistemas de boot alternativo. Particiones y sistemas de archivos. Recupero de imágenes. Preparación de una copia para análisis forense. Almacenamiento de las imágenes. 7. Técnicas de análisis de evidencia: Búsqueda de palabras claves. Búsquedas por nombres. Análisis de archivos borrados. Búsqueda de información específica. Búsquedas avanzadas por fechas de acuerdo a los sistemas operativos. Accediendo a archivos especiales (spool de impresión, archivo de swap, etc). Análisis de LOGS (Dispositivos de red (routers, Firewalls, IDS, etc), Sistemas operativos (AS/400, UNIX, Windows, etc) y Aplicaciones (Bases de Datos, ERP, etc)). 8. Técnicas de investigación El problema de la sobrecarga de información. Definir el foco de la investigación. Entrevistas técnicas. Descubrimiento de información. Evaluación de la evidencia. Problemas del análisis forense informático. 9. Documentación de la investigación. Armado de reportes. Armado de líneas de sucesos. Presentación de la evidencia. 10. Encriptación Passwords y claves de acceso. Cracking de claves de archivos protegidos a nivel sistema operativo y aplicaciones. Esteganografía. 11. Análisis de mensajes de correo electrónico. Análisis y lectura de encabezados de correo electrónico. Rastreo de intrusos. Técnicas avanzadas de rastreo de intrusiones on-line. Descubrimiento de evidencias. 12. Herramientas de análisis forense informático Herramientas free-ware. Herramientas comerciales. Encase Forensic Toolkit Safeback 2.18 dd GNU fileutils Computer Incident Response Suite. FileList Pro. The Coroner s Toolkit
5 CONTENIDO: Continuación 13. Management del área de Seguridad El área de Seguridad. Funciones, roles y responsabilidades. Ubicación del área. Mejores prácticas de normativas internacionales (Sarbanes-Oxley, Basilea II, etc) para armar el sector de Seguridad de la Información. Recursos propios. Recursos tercerizados. Qué se puede tercerizar en seguridad y porqué?. 14. Information Security Government. Concepto del ISG. El gobierno corporativo. Principios. Análisis del Framework. Aplicación en el sector financiero. 15. Nuevas tendencias en el Gerenciamiento de la Seguridad Presentación de las funcionalidades básicas de gerenciamiento. Las problemáticas mas comunes. El gerenciamiento por objetivos. El gerenciamiento del cambio tecnológico. El gerenciamiento del control. Métricas de seguridad. Medir y mostrar. 16. Presupuestos en el área de Seguridad de la Información. Concepto de presupuestos dentro de Sistemas. Manejo de presupuestos dentro de áreas de seguridad. Justificación de presupuestos. Ítems básicos de presupuestos para una entidad financiera Uso de regulaciones. Casos prácticos y notas A lo largo del Seminario se mostrarán casos reales de Bancos, Entidades Financieras, Empresas y Organizaciones. A modo de ejemplos se verá lo siguiente: Incidentes de seguridad informática reales. Metodologías de investigación y resultados finales. Armado de un Plan para el manejo de incidentes informáticos. Casos prácticos de investigación y análisis de evidencia digital en el laboratorio. Ejercicios sobre el armado de presupuestos para las áreas de seguridad de la información. Casos sobre distintas conformaciones de áreas o sectores de seguridad de la información, con sus ventajas y desventajas.
6 Inscripción Para inscribirse al Seminario, por favor contactar a: Instituto Bancario Internacional Vía España 122, Primer piso Torre Bank Boston Teléfonos: (507) / (507) TeleFax: (507) Apartado 4554, Panamá 5, R. de P. Mail: [email protected]
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Plan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Infraestructura de Firma Digital - República Argentina Ley 25.506. Autoridad Certificante para Personas Físicas de la ANSES. Política de Privacidad
Infraestructura de Firma Digital - República Argentina Ley 25.506 Política de Privacidad a) Información que se solicita a los suscriptores de certificados... 3 b) Destino o finalidad de la información
EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*) [email protected]
EL ÁREA DE SEGURIDAD INFORMÁTICA Lic. Julio C. Ardita (*) [email protected] 6 de Enero de 2003 INTRODUCCIÓN Este documento refleja los estándares a nivel internacional con referencia al armado de un área
Seminario INFORMÁTICA FORENSE
Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través
Programa de Desarrollo Gerencial. Programas Ejecutivos
Programa de Desarrollo Gerencial Programas Ejecutivos Los Programas Ejecutivos La Graduate School of Business de la Universidad de Palermo tiene como objetivo contribuir al crecimiento de las empresas
SERVICIOS PROFESIONALES CON ALTO VALOR AGREGADO
SERVICIOS PROFESIONALES CON ALTO VALOR AGREGADO MIGUEL CASAL CONTADORES es un Estudio económico integral dedicado a la prestación de servicios profesionales de la rama de las ciencias económicas e interdisciplinario.
Siendo pioneros en la formación e-learning Iniciativas Empresariales y CursosOnlineLatinoamérica, junto a su coach y tutores, presentan este curso.
Presentación Independientemente del tipo específico de proyecto, sabemos que un proyecto es un conjunto de acciones, que se realizan en un tiempo determinado y que están claramente organizadas. Requieren
Gestión de Departamentos del Área de Alojamiento
Gestión de Departamentos del Área de Alojamiento TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Gestión de Departamentos del Área de Alojamiento
DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Brechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. Versión Preliminar 3.0
METODOLOGÍA PARA LA PRESENTACIÓN Y EVALUACIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES Propuestas en recuadros Notas Importantes: Versión Preliminar 3.0 Por favor diligencie todas las
MANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
AUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como
Manual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008
Diplomado organizado por Hernán Jiménez & Asociados Universidad Pedagógica y Tecnológica de Colombia - Educación Virtual - UPTC CIEFED Centro de Investigaciones y Extensión de la Facultad de Ciencias de
INFORMACIÓN DEL PARTICIPANTE REGULACIÓN Y PROGRAMA
INFORMACIÓN DEL PARTICIPANTE REGULACIÓN Y PROGRAMA Curso Virtual calificado por European Register of Certificated Auditors (ERCA) y avalado por la Red Internacional de ISO Expertos (REDIIE)! 1 ISONOVA
1. GENERALIDADES DEL INFORME
VERIFICACIÓN, RECOMENDACIONES, SEGUIMIENTO Y RESULTADOS SOBRE EL CUMPLIMIENTO DE LAS NORMAS EN MATERIA DE DERECHO DE AUTOR SOBRE SOFTWARE VIGENCIA 2012 1. GENERALIDADES DEL INFORME 1.1. ANTECEDENTES El
UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE ADMINISTRACIÓN Y CONTADURÍA GERENCIA AMBIENTAL
UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE ADMINISTRACIÓN Y CONTADURÍA GERENCIA AMBIENTAL Programa: Administración y Contaduría. Departamento: Administración. Area Curricular: Estudios Generales.
Programa general. Programa general. Introducción. Descripción del curso. 2ª Edición
Programa general 2ª Edición Introducción El Instituto de Nutrición de Centro América y Panamá -INCAP- como parte de su quehacer en formación y desarrollo de recursos humanos, ha promovido en varias ocasiones,
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
AUDITOR LÍDER EN SISTEMAS DE GESTIÓN DE CALIDAD ISO 9001:2008
- AUDITOR LÍDER EN SISTEMAS DE GESTIÓN DE CALIDAD ISO 9001:2008 Duración Opciones de Dictado Acreditación Lenguaje de curso 05 Días / 40 Horas Público & In-house SGS Español DESCRIPCIÓN DEL CURSO Este
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
SEMINARIO GESTIÓN INTEGRAL DEL RIESGO EN LA BANCA E INSTITUCIONES FINANCIERAS EN PANAMÁ
SEMINARIO GESTIÓN INTEGRAL DEL RIESGO EN LA BANCA E INSTITUCIONES FINANCIERAS EN PANAMÁ Objetivo: Explicar los conocimientos generales y específicos que permitan a los asistentes la identificación, gestión
SISTEMA NACIONAL DE BIOTERIOS
SISTEMA NACIONAL DE BIOTERIOS Plan de actividades para el fortalecimiento del SNB Bases para la Solicitud de Apoyo Económico Formación de recursos humanos El Sistema Nacional de Bioterios (SNB) convoca
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE INTRODUCCIÓN La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados
Programa Prevención y resolución de conflictos: La Negociación como proceso para ejercer influencia Preparado para Prasfarma ALMIRALL PRODESFARMA
Programa Prevención y resolución de conflictos: La Negociación como proceso para ejercer influencia Preparado para Prasfarma ALMIRALL PRODESFARMA 1 Índice 3 Introducción 4 Objetivos 5 Contenido 5 Formato
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Seguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - [email protected] http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.
Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa
Contenido ACADÉMICO... 4 EXPERIENCIA PROFESIONAL... 4 HABILIDADES... 4 RESPONSABILIDADES TÉCNICAS... 5 RESPONSABILIDADES PEDAGÓGICAS...
PROPUESTA DE PERFIL PARA DESEMPEÑAR FUNCIONES DE INSTRUCTOR EN MATERIA DE CONTROL INTERNO, ADMINISTRACIÓN DE RIESGOS Y PROMOCIÓN DE LA INTEGRIDAD EN EL MARCO DEL SISTEMA NACIONAL DE FISCALIZACIÓN JULIO
Manejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita [email protected] CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
INSTITUTO BALCARCE FORMACIÓN Y CAPACITACIÓN LABORAL
A. DATOS GENERALES DEL : 1. Denominación del Curso 2. Departamento Responsable INSTITUTO ARGENTINO DE CAPACITACION LABORAL BALCARCE 3. Duración y modalidad 10 MESES Presencial Semipresencial A distancia
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Software y servicios de gestión jurídica
Software y servicios de gestión jurídica Introducción Los servicios de asesoría y consultoría de Nexura en ingeniería de requerimientos, diseño y pruebas de software tienen como objetivo contribuir al
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas
Guía breve para la administración de la en las entidades públicas Versión abreviada del Manual para la administración de la en las entidades públicas Noviembre 2012 sentando bases para una gestión pública
PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES PARA LOS MÁS POBRES
FONDO JAPONES PARA EL DESARROLLO SOCIAL Contrato de Donación N TF099277 ENTRE LA REPÚBLICA DEL PERU Y EL BANCO INTERNACIONAL PARA LA RECONSTRUCCIÓN Y FOMENTO PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES
GERENCIA DE PROYECTOS
Tipo de Curso Seminario Modalidad Presencial Área de Formación Dirección y Gestión GERENCIA DE PROYECTOS Características Procesos aplicables a la gestión de proyectos. Incluye cinco herramientas gerenciales
DIPLOMADO FORMACIÓN FIDUCIARIA INTERNACIONAL 6ta. VERSIÓN
EL INSTITUTO BANCARIO INTERNACIONAL (IBI) Centro de Estudios Superiores Asociación Bancaria de Panamá, LA FEDERACIÓN LATINOAMERICANA DE BANCOS - FELABAN Y EL COMITÉ LATINOAMERICANO DE FIDEICOMISO COLAFI
Propuesta de la nueva Estructura Dirección de Estudios a Distancia
2014 Propuesta de la nueva Estructura Dirección de Estudios a Distancia Propuesta de la nueva Estructura Administrativa de la Dirección de Estudios a Distancia (DEAD) con un nuevo Organigrama y Distribución
ADMINISTRACIÓN DE CENTROS DE CÓMPUTO
ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Por Ing. Tanya Recalde Ch. Profesora Tecnológico ECOMUNDO Uso exclusivo de los Alumnos del ECOTEC COMUNICACIONES DE DATOS, SEGURIDAD, SISTEMAS Se tienen en consideración,
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro
Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro Artículo 1. Objeto de la Ley La presente Ley tiene por objeto crear la Historia Clínica Electrónica y el Registro Nacional de Historias
CAPACITACIÓN PARA LOS ESTADOS MIEMBROS CURSO CAPEV 8-2015
DIT, SEJ, GAF,, Página 1 de 6 CAPACITACIÓN PARA LOS ESTADOS MIEMBROS CURSO CAPEV 8-2015 1. Logística del Curso Título: Generación y distribución de mercados eléctricos Instructor: Manuel Ureña Roberto
POLITICA DE SISTEMA DE CONTROL INTERNO
POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro
Diseño de un Manual de Auditoría Interna de la Calidad para la UFG bajo un enfoque ISO 9001:2000
CAPITULO IV SOLUCION PROPUESTA: DISEÑO DE UN MANUAL DE AUDITORIA INTERNA DE LA CALIDAD PARA LA UNIVERSIDAD FRANCISCO GAVIDIA BAJO EL ENFOQUE ISO 9001:2000 Eliminado: 3.8 RECOMEND ACIONES 1. Diseñar un
MÁSTER UNIVERSITARIO EN PREVENCIÓN DE RIESGOS LABORALES
MÁSTER UNIVERSITARIO EN PREVENCIÓN DE RIESGOS LABORALES Objetivos generales del programa - Ser capaz de identificar y evaluar los riesgos y daños para la salud de los trabajadores, gestionar los recursos
Curso FORMACIÓN POLÍTICA PARA MUJERES/ LIDERAR EN CLAVE DE GÉNERO. 1ª edición VIRTUAL: junio-agosto 2007
Curso FORMACIÓN POLÍTICA PARA MUJERES/ LIDERAR EN CLAVE DE GÉNERO 1ª edición VIRTUAL: junio-agosto 2007 Presentación del Curso El Centro Eurolatinoamericano de Formación Política Mujeres y Ciudad es un
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Cuestión del Orden del Día 4: Análisis del nivel en la Vigilancia de la Seguridad Operacional alcanzado en la Región
RAAC/11-NE/09 20/03/09 Organización de Aviación Civil Internacional Oficina Regional Sudamericana Undécima Reunión de Autoridades de Aviación Civil de la Región Sudamericana (RAAC/11) (Santiago, Chile,
La informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Anexo 5.1 Términos generales y definiciones
Tabla 1: Términos y definiciones Término A Acreditación, acreditado (ISO/IEC 17000:2005) Confirmicación por tercera parte que una entidad de conformidad cuenta con la competencia necesaria para ejecutar
Introducción EDUCACIÓN FÍSICA II
Introducción Las actividades físicas y algunas de sus manifestaciones constituyen uno de los elementos culturales que caracterizan a cualquier sociedad. Como tal, se ha desarrollado a lo largo de la historia,
NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Universidad del Rosario. Digitalización de Expedientes Académicos
Universidad del Rosario Digitalización de Expedientes Académicos Tercera Convocatoria de Buenas Prácticas 2015 Título: Digitalización de Expedientes Académicos. Palabras claves: Modernización y optimización
A. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Diplomado Gestión de la Calidad ISO 9001:2015
Oferta Formativa 2016 Diplomado Gestión de la Calidad ISO 9001:2015 MODALIDAD ONLINE DURACIÓN 6 MESES (140 H) Formación online especializada en las áreas QHSE y Estrategia Una oferta formativa en constante
REGLAMENTO DE LOS SERVICIOS DE PREVENCIÓN. RD 39/1997, de 17 de enero
REGLAMENTO DE LOS SERVICIOS DE PREVENCIÓN RD 39/1997, de 17 de enero Dónde se ha desarrollar la actividad preventiva en la empresa? En el conjunto de sus actividades y decisiones. En los procesos técnicos.
Administración de Recursos Informáticos Unidad II: Unidad de Tecnologías de Información y Comunicaciones. Las Funciones de la Unidad de TIC
Las Funciones de la Unidad de TIC Como se presentó en la unidad I, la gestión de recursos en forma eficiente descansa en la administración, la cual es la encargada de proveer a la empresa de una adecuada
A continuación, le presentamos algunas preguntas para que pueda diagnosticar el estado actual de su empresa frente al tema de Gestión Humana:
A MEJORAR LA COMPETITIVIDAD DE LAS MIPYMES! EL RECURSO HUMANO EL PRINCIPAL ACTIVO DE LA ORGANIZACIÓN La experiencia ha mostrado que generar ventajas competitivas para las empresas es un proceso que se
1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Curso de Introducción al Sistema SAP R/3 (Online)
Curso de Introducción al Sistema SAP R/3 (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Introducción al Sistema SAP R/3 (Online)
EMPRESAS AQUACHILE S.A. ANEXO NCG No. 341
ANEO NCG No. 341 Práctica Adopción SI NO 1. Del Funcionamiento del Directorio A. De la adecuada y oportuna información del directorio, acerca de los negocios y riesgos de la Sociedad, así como de sus principales
Sistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Perito Judicial en Prevención de Riesgos Laborales TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Prevención de Riesgos Laborales
Políticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
PROCESO: GESTIÓN DEL TALENTO HUMANO FORMACIÓN Y DESARROLLO DEL TALENTO HUMANO GU-32-01-V1
PROCESO: GESTIÓN DEL TALENTO FORMACIÓN Y DESARROLLO DEL TALENTO Bogotá, D. C.; 21 de diciembre de 2015 TABLA DE CONTENIDO 1. OBJETIVO... 3 2. CARACTERÍSTICAS... 3 3. MODALIDADES DE FORMACIÓN Y DESARROLLO...
I.E.S. FRAY DIEGO TADEO GONZÁLEZ CIUDAD RODRIGO, SALAMANCA CURSO 2012/2013 AUTOR: JUAN MANUEL RAMOS CASADO
CICLO DE GRADO MEDIO TÉCNICO EN SISTEMAS MICROINFORMÁTICOS Y REDES SISTEMAS OPERATIVOS EN RED 2ºSMR Criterios de evaluación Criterios de calificación Actividades de recuperación I.E.S. FRAY DIEGO TADEO
Adopción SÍ NO PRÁCTICA. 1.- Del funcionamiento del Directorio.
1.- Del funcionamiento del Directorio. A. De la adecuada y oportuna información del Directorio, acerca de los negocios y riesgos de la sociedad, así como de sus principales políticas, controles y procedimientos.
Perito Judicial en Psicología Jurídica y Penitenciaria (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO
Perito Judicial en Psicología Jurídica y Penitenciaria (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Perito Judicial en Psicología Jurídica y Penitenciaria (Online)
Subdirección de Alto Gobierno Portafolio de servicios
Subdirección de Alto Gobierno Portafolio de servicios Subdirección de Alto Gobierno La escuela superior de administración pública (ESAP) es una Entidad Pública de Carácter Universitario dedicada a la búsqueda
INSTRUCTIVO CONTROL DE ACCESO A LOS LABORATORIOS CONTENIDO
Página 1 de 5 CONTENIDO Pág. 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES... 2 4. REFERENCIAS... 2 5. DESCRIPCIÓN DE ACTIVIDADES... 2 5.1 Acceso de funcionarios... 3 5.1.1 Acceso con tarjeta magnética...
MANUAL DE ORGANIZACIÓN Y FUNCIONES DEL SERVICIO DE RADIOLOGÍA Y PROCEDIMIENTOS ESPECIALES APROBADO POR: R.D.Nº 421-2008-SA-HNCH/DG
MINISTERIO DE SALUD HOSPITAL CAYETANO HEREDIA DEPARTAMENTO DE DIAGNÓSTICO POR IMAGENES MANUAL DE ORGANIZACIÓN Y FUNCIONES DEL SERVICIO DE RADIOLOGÍA Y PROCEDIMIENTOS APROBADO POR: R.D.Nº 421-2008-SA-HNCH/DG
SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS
SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS Información general La importancia y relevancia de la calidad del software como elemento diferenciador y de valor añadido del software, es
CAPITULO I. algunos aspectos de seguridad; la situación actual nos da a conocer que los
1. FORMULACIÓN DEL PROBLEMA. CAPITULO I 1.1 SITUACIÓN PROBLEMÁTICA. En la actualidad las empresas privadas han experimentado transformación en algunos aspectos de seguridad; la situación actual nos da
MANUAL DE MANTENIMIENTO
MANUAL DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO INSTALACIONES Y EQUIPOS DE UNIVERSIDAD FRANCISCO GAVIDIA Pág. i INDICE Generalidades del manual 1 Introducción 1 Objetivos del manual de mantenimiento 2
