OBJETIVOS DEL MÁSTER: METODOLOGÍA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "OBJETIVOS DEL MÁSTER: METODOLOGÍA"

Transcripción

1

2 OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales demandados en este campo. METODOLOGÍA Análisis de mercado y benchmarking Clases presenciales donde se transmiten los principales conceptos, sobre los que se realizan casos prácticos. Basada en el método del caso y el trabajo en grupo. Conferencias y talleres de trabajo complementarios a este formación

3 PROGRAMA Se divide en 2 grandes bloques: 1- Gestión de Seguridad de las Tecnologías de la Información El alumno conoce los aspectos formativos y científicos orientados a la tecnología. 2- Dirección de Seguridad de la Información Con lo que se es capaz de dirigir y gestionar departamentos y centros de seguridad de la información en cualquier entidad. TITULACIÓN. Los alumnos obtendrán el título de Máster/Postgrado en Dirección y Gestión de Seguridad de la Información. A su vez, los alumnos estarían preparados para obtener la Certificación de auditor de sistemas de la información CISM de ISACA

4 GESTIÓN DE LA SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 160 horas Introducción Presentación de la Metodología de Trabajo y Casos Prácticos Introducción al Gobierno de la Seguridad de la Información Gestión de Proyectos. Conferencia Introducción a las TIC Redes de Telecomunicación Servicios de Telecomuncaciones Sistemas operativos Amenazas y Ataques a los Sistemas de Información Amenazas tecnológicas Amenazas humanas: Ingeniera Social Amenazas ambientales Tecnologías Aplicadas a la Identificación Digital. Introducción a la Criptografía. Infraestructuras de Clave Pública (PKI). Técnicas y soluciones para la identificación y autenticación criptográfica Técnicas biométricas de identificación. La gestión de identidades y accesos. Federación Proyecto de implantación y despliegue de la identidad digital en una organización Caso práctico 1 - Tecnologías Aplicadas a la Seguridad de la Información. 17, 7, 10 2

5 GESTIÓN DE LA SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 160 horas Seguridad en las Arquitecturas de Red y Comunicaciones. Seguridad de la Infraestructura de Red. Seguridad en Comunicaciones de Voz Protección Perimetral. Detección/Prevención de Intrusiones. Seguridad en Redes Inalámbricas Sistemas de Control de Acceso a la Red. Seguridad en Arquitecturas Orientadas a Servicios. Seguridad en la nube (Cloud Computing) Disponibilidad de la red y de los servicios de red. Seguridad en la Plataforma TI Seguridad en Sistemas Windows Seguridad en Sistemas Unix. Seguridad en Open Source Seguridad en Sistemas zos. Seguridad en dispositivos móviles Sistemas de Virtualización Tecnologías para la protección contra Software Malicioso. Tecnologías para la prevención de fugas de información. Caso práctico 2- Seguridad en las Arquitecturas de Red y Comunicaciones y Protección Plataforma TI 27, 30

6 GESTIÓN DE LA SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN 160 horas Seguridad en el Diseño y Desarrollo de Sistemas. La Seguridad en el Ciclo de Vida de los Sistemas. Modelos de calidad y madurez en el Software. Diseño seguro de Aplicaciones Web. Herramientas para el análisis de código fuente en el ciclo de vida de las aplicaciones. Caso práctico 3 - Seguridad en el Diseño y Desarrollo de Sistemas. Gestión y Monitorización de la Seguridad de las TIC. Gestión de Eventos de Seguridad. El proyecto SIM. Metodológicas y Técnicas para los tests de Intrusión. Técnicas y legislación para el Análisis Forense y la custodia de evidencias. Servicios Gestionados de Seguridad. El proyecto SOC Auditoría de la Seguridad de la Información. Normas y Estándares de Seguridad de las TIC. Esquema de Certificación: Common Criteria. Estándares Europeos: CWA, ETSI. PCI-DSS ,

7 DIRECCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 160 horas Gestión del Cumplimiento. Protección de datos personales y privacidad. Firma Electrónica. Ley SSI y del Comercio Electrónico. El esquema nacional de Seguridad. Propiedad Intelectual, Industrial, Patentes y Marcas. Protección de Infraestructuras Críticas SOX, Basilea II, Solvencia II, HIPAA Caso práctico 4 - Cumplimiento Legislativo en la Seguridad y la Protección de la Información. Habilidades para la dirección y el liderazgo. Gestión de Reuniones. Dirección de Equipos de Trabajo. Técnicas de Negociación. Gestión del tiempo. La Política de Seguridad de la Información. Diseño y Desarrollo de la Política de Seguridad. Seguridad de la Información en las Personas. Seguridad de la Información en los Sistemas TIC. Seguridad de la Información en las Instalaciones. Seguridad de la Información en la Externalización de Servicios. Caso práctico - La Política de Seguridad de la Información. 27, 7, 10 27, 7,

8 DIRECCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 160 horas Fundamentos y Conceptos Empresariales. La Función Directiva Planificación estratégica en la empresa. Organización en la empresa. Gestión de Riesgos Corporativos (ERM). Planificación y Gestión de Recursos Humanos. Planificación y Gestión de Finanzas Conceptos y Técnicas de Marketing Conceptos y Fundamentos para la Gestión del Fraude El Gobierno de TI Fundamentos de ITIL v3 COBIT. Análisis y Gestión de Riegos. Métodos y Herramientas. Análisis y Gestión de Riesgos: MAGERIT. Prácticas con herramienta EAR Otras Metodologías: BSI, CRAMM, OCTAVE. Caso práctico 6 - Análisis y Gestión de Riegos , 1

9 DIRECCIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 160 horas El Sistema Gestión de la Seguridad de la Información. La Gestión por Procesos. Métodos y Técnicas. El marco ISO 27000: ISO 27001, y Organización de la Seguridad de la Información. Métricas de Seguridad de la Información (ISO 27004) y Cuadros de Mando. Diseño y Ejecución de Planes de Concienciación. Gestión de la Continuidad del Negocio. Proyecto de certificación de los S.G.S.I. Diseño, Desarrollo e Implementación del Plan Director. Caso practico 7 - El Sistema Gestión de la Seguridad de la Información. CONFERENCIAS DSI. Conferencia Conferencia Conferencia 4 7, 7, 7,

10 CLAUSTRO DE PROFESORES Olof Sandstrom Arsys Julio San José Bankínter Santiago Moral BBVA Silvia Villanueva Deloitte Abel González Ecija Marc Martínez Ernst & Young Gianluca Dantonio FCC/ISMS Forum/Enisa Fco. Javier García Carmona Iberdrola Marcos Gómez INTECO Miguel Rego ONO/ISMS Forum Pedro Pablo Pérez Telefónica

11 Manuel Carpio Telefónica Juan Miguel Velasco Telefónica/ISMS Forum Jorge Dávila UPM José Antonio Mañas UPM Octavio Nieto UPM Carmen Sánchez UPM Víctor Villagra UPM Celia Fernández UPM Julián Chaparro UPM Enrique Vázquez UPM Juan Carlos Yelmo UPM

12 CURSO ACADÉMICO Período lectivo: de octubre de a septiembre de 2.011, los viernes en horario de 17 a 22 horas y los sábados en horarios de 9 a 14 horas. Lugar: Aula de la E.T.S.I. Telecomunicación- U.P.M. Avenida Complutense Nº30- Ciudad Universitaria Madrid

13 PRECIOS Asociados de ASIMELEC y del ISMS FORUM No asociados Otras opciones para realizar este máster es mediante 3 formas de patrocinio por parte de las empresas: Patrocinio Gold , incluye: Que un alumno de la plantilla de la empresa curse el máster Que hasta un máximo de alumnos de esta empresa cursen el máster al 0% de su precio (4.000/alumno para empresas asociadas y.20 /alumno en el caso de los no asociados.) Contraprestaciones de Imagen y Publicidad (ver anexo final 1)

14 Patrocinio+ Becario, existen 2 categorías: Modalidad A- Becario a media jornada Incluye: Elección, por parte de la empresa patrocinadora, de uno de los alumnos que cursan el máster como becario durante el curso académico, durante una jornada de horas diarias. El alumno recibirá una beca de 400 /mes Modalidad B- Becario a jornada completa Incluye: Elección por parte de la empresa patrocinadores de uno de los alumnos que cursan el máster como becario durante el curso académico, durante una jornada de 7 horas diarias.. El alumno recibirá una beca de 70 /mes * Todas estas becas se gestionan a través del Centro de Orientación de Empleo de la UPM

15 Para Inscripciones contacte con: Sonsoles Sevillano Tel:

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN

MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado.

Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. CLOUD COMPUTING USUARIO Conocer el panorama actual de las tecnologías de cloud computing, la evolución y tendencias de este mercado. Este curso está orientado a profesionales con responsabilidad dentro

Más detalles

Principales Novedades de la ISO 27001/ISO 27002

Principales Novedades de la ISO 27001/ISO 27002 Jornadas Técnicas 2013 Dibujando el nuevo escenario normativo en el siglo XXI Principales Novedades de la ISO 27001/ISO 27002 Paloma Garcia Lopez Business Standards Development Manager AENOR, Dirección

Más detalles

Soluciones fascinantes, simples y flexibles

Soluciones fascinantes, simples y flexibles Soluciones fascinantes, simples y flexibles www.golditsolutions.com 16 de marzo de 2015, Santiago de Chile. Contenido 1. Quienes somos 2. Objetivos 3. Cursos 4. Metodologia 5. Modalidad 6. Material 7.

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com

Gobierno desde las Nubes. Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Gobierno desde las Nubes Salomón Rico, CISA, CISM, CGEIT srico@deloittemx.com Confidencialidad Segregación de Sostenibilidad datos Conformidad legal Green IT Resolución Derecho a auditar disputas Velocidad

Más detalles

Soluciones fascinantes, simples y flexibles

Soluciones fascinantes, simples y flexibles Soluciones fascinantes, simples y flexibles 2 Gold IT Solutions es fundada en 2011 como una organización enfocada en la generación de Soluciones Tecnológicas para la Información en los campos de Gobierno,

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria

Deloitte Training. Riesgos de tecnología de información implicaciones y retos para la auditoria Deloitte Training Riesgos de tecnología de información implicaciones y retos para la auditoria Definición del universo auditable y valoración de riesgos de TI Presentado por Mauricio Solano Redondo, Director

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL. Propuesta para Enseñanzas propias de la UCLM

MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL. Propuesta para Enseñanzas propias de la UCLM MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL Propuesta para Enseñanzas propias de la UCLM Instituciones que organizan el Master: UCLM: Universidad de Castilla La Mancha COITT: Colegio Oficial de Ingenieros

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

PROGRAMAS SUPERIORES EN GESTION DE TECNOLOGÍAS E I+D+i EN EL TRANSPORTE. Catálogo 2016

PROGRAMAS SUPERIORES EN GESTION DE TECNOLOGÍAS E I+D+i EN EL TRANSPORTE. Catálogo 2016 PROGRAMAS SUPERIORES EN GESTION DE TECNOLOGÍAS E I+D+i EN EL TRANSPORTE Catálogo 2016 PROGRAMAS SUPERIORES EN GESTIÓN DE TECNOLOGÍAS E I+D+i EN EL TRANSPORTE INFORMACIÓN GENERAL : Profesionales que actúan

Más detalles

Máster en Dirección Aseguradora Profesional MDA. XXVII Promoción 2015/16

Máster en Dirección Aseguradora Profesional MDA. XXVII Promoción 2015/16 Máster en Dirección Aseguradora Profesional MDA XXVII Promoción 2015/16 2 Máster en Dirección Aseguradora Profesional - MDA / XXVII Promoción 2015/16 ICEA ICEA es una asociación de entidades de seguros

Más detalles

Resumen Norma ISO-27001.

Resumen Norma ISO-27001. Resumen Norma ISO-27001. Introducción: generalidades e introducción al método PDCA. Objeto y campo de aplicación: se especifica el objetivo, la aplicación y el tratamiento de exclusiones. Normas para consulta:

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Máster de Gestión Documental e Información en las Empresas (MGDIE)

Máster de Gestión Documental e Información en las Empresas (MGDIE) Máster de Gestión Documental e Información (MGDIE) Presentación de la 2a edición 19 septiembre 2012 1 Tracción 4x4 Finalidad Objetivo Estructura Producto 2012 Universitat de Barcelona. 2 Finalidad Orientación

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

ASOCIACION DE EMPRESAS DE TELECOMUNICACIONES DE LA COMUNIDAD ANDINA. Desarrollo del Talento Humano

ASOCIACION DE EMPRESAS DE TELECOMUNICACIONES DE LA COMUNIDAD ANDINA. Desarrollo del Talento Humano ASOCIACION DE EMPRESAS DE TELECOMUNICACIONES DE LA COMUNIDAD ANDINA Desarrollo del Talento Humano ASETA Asociación de Empresas de Telecomunicaciones de la Comunidad Andina ASETA es un Organismo Internacional,

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

MBA Executive. Master en Administración de Empresas (MBA Executive) [Modalidad Semipresencial] Título Propio de la Universidad Politécnica de Madrid

MBA Executive. Master en Administración de Empresas (MBA Executive) [Modalidad Semipresencial] Título Propio de la Universidad Politécnica de Madrid MBA Executive [Modalidad Semipresencial] Master en Administración de Empresas (MBA Executive) Título Propio de la Universidad Politécnica de Madrid Curso 2015-2016 Master en Administración de Empresas

Más detalles

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS ISO 27001. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 20000. SISTEMAS DE GESTIÓN DE SERVICIOS TI OBJETIVOS DE LA ASOCIACIÓN

Más detalles

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT

ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT ITINERARIO BUSINESS- Gestión ESTRATEGICA de proyectos IT MATERIAL ALUMN@: Claves de acceso (correo electrónico) Guía de alumno (formato.pdf) Programa formativo orientado a Negocio. OBJETIVOS Dominar las

Más detalles

(Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000)

(Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000) (Fundamentos de la Gobernanza y la Gestión de Seguridad de la TI. Certificación ISO 27000) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Carácter

Más detalles

MBA Internacional Executive

MBA Internacional Executive MBA Internacional Executive [Modalidad Semipresencial] Master en Administración y Dirección Internacional de Empresas (MBA Internacional) Título Propio de la Universidad Politécnica de Madrid Curso 2015-2016

Más detalles

POSTgrado. Ingeniería. Experto en Cloud Computing

POSTgrado. Ingeniería. Experto en Cloud Computing POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto

Más detalles

ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS

ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS ÍNDICE CAPÍTULO 4 LA DIRECCIÓN DE EMPRESAS 1. INTRODUCCIÓN... 13 1.1. LA EMPRESA... 13 1.1.1. Conceptos básicos... 13 1.1.2. Elementos... 14 1.1.3. Funciones... 15 1.1.4. Clases de empresa... 16 1.1.5.

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

TECHELP es una empresa mexicana, que ha creado un ambiente altamente calificado, profesionalizado y

TECHELP es una empresa mexicana, que ha creado un ambiente altamente calificado, profesionalizado y Nosotros TECHELP es una empresa mexicana, que ha creado un ambiente altamente calificado, profesionalizado y especializado en el área de Tecnología T.I., para ayudar a las empresas a optimizar sus recursos,

Más detalles

POSTgrado. Ingeniería. Experto en Cloud Computing

POSTgrado. Ingeniería. Experto en Cloud Computing POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto

Más detalles

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es SGSI Poniendo orden a la seguridad Eduardo Bergasa eduardo.bergasa@unirioja.es Introducción La seguridad sin control puede no ser efectiva Grados de madurez Grado 0. Sin preocupación por la seguridad Grado

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

DIRECCIÓN DE MÁRKETING

DIRECCIÓN DE MÁRKETING CURSOS DE EMPRESA: DIRECCIÓN DE MÁRKETING * Subvencionado por Acripes, Asociación de Criminalistas Forenses y Peritos Judiciales e Investigadores de Siniestros - www.acripes.org Sistema de Formación: Online

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

MÁSTERES UNIVERSITARIOS

MÁSTERES UNIVERSITARIOS MÁSTERES UNIVERSITARIOS 2012-2013 MÁSTER UNIVERSITARIO INNOVACIÓN TECNOLOGICA Y APLICACIÓN DE MATERIALES TEXTILES PARA EL DESARROLLO Y DISEÑO DE PRODUCTOS MÁSTER UNIVERSITARIO MODA, GESTIÓN DEL DISEÑO

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

MBA Internacional. [Modalidad Presencial] Master en Administración y Dirección Internacional de Empresas (MBA Internacional)

MBA Internacional. [Modalidad Presencial] Master en Administración y Dirección Internacional de Empresas (MBA Internacional) MBA Internacional [Modalidad Presencial] Master en Administración y Dirección Internacional de Empresas Título Propio de la Universidad Politécnica de Madrid Curso 2015-2016 Master en Administración y

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a

Más detalles

Especialidad en Dirección de Recursos Humanos

Especialidad en Dirección de Recursos Humanos MBA / Master Oficial Universitario Dirección de Empresas Especialidad en Dirección de Recursos Humanos Área de Administración de Empresas Aprende Business School es entidad colaboradora de: Datos del curso

Más detalles

I CURSO MÁSTER EN DIRECCION DE PERSONAS

I CURSO MÁSTER EN DIRECCION DE PERSONAS PROGRAMA DE FORMACION DE RECURSOS HUMANOS I CURSO MÁSTER EN DIRECCION DE PERSONAS COLABORAN Cámara de Comercio e Industria de Badajoz Departamento de Formación Badajoz, marzo-diciembre 2011 CURSO MASTER

Más detalles

Máster en Ingeniería de sistemas de seguridad

Máster en Ingeniería de sistemas de seguridad Máster en Ingeniería de sistemas de seguridad Doble titulación IngenierO de sistemas DE seguridad DIRECTOR DE SEGURIDAD LAS FIGURAS DEL INGENIERO DE SISTEMAS DE SEGURIDAD Y DEL DIRECTOR DE SEGURIDAD La

Más detalles

CURSO: Introducción al Uso de ITIL en las Empresas

CURSO: Introducción al Uso de ITIL en las Empresas FICHA TÉCNICA CURSO: Introducción al Uso de ITIL en las Empresas CÓDIGO SENCE: 12-37-8721-25 DURACIÓN: 55 horas OBJETIVOS DEL CURSO Al término del curso el alumno será capaz de: Comprender cómo es un marco

Más detalles

TITULO PROPIO EN GESTIÓN Y ORGANIZACIÓN DE EVENTOS: PRODUCCIÓN, PROTOCOLO Y SEGURIDAD

TITULO PROPIO EN GESTIÓN Y ORGANIZACIÓN DE EVENTOS: PRODUCCIÓN, PROTOCOLO Y SEGURIDAD TITULO PROPIO EN GESTIÓN Y ORGANIZACIÓN DE EVENTOS: PRODUCCIÓN, PROTOCOLO Y SEGURIDAD Título Propio en Gestión y Organización de Eventos: Producción, Protocolo y Seguridad INTRODUCCIÓN El Protocolo, las

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Tecnofor Ibérica ITIL v3 Fundamentos e ITIL v3 Intermedio: Ciclo de vida del Servicio. Descripción Destinatarios y requisitos:

Tecnofor Ibérica ITIL v3 Fundamentos e ITIL v3 Intermedio: Ciclo de vida del Servicio. Descripción Destinatarios y requisitos: Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer el acceso a sus profesionales a esta formación, Dispal Astur, en colaboración con Tecnofor

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE

CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE CURSO DE CONSULTOR EN INTERNET Y APLICACIONES E-COMMERCE Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar a expertos en las TIC (Tecnologías

Más detalles

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2

Más detalles

Formación de postgrado. CTOBusiness. Excellence School. Máster Dirección de Marketing Estratégico Internacional. www.ctobusiness.

Formación de postgrado. CTOBusiness. Excellence School. Máster Dirección de Marketing Estratégico Internacional. www.ctobusiness. Formación de postgrado CTOBusiness Excellence School Máster Dirección de Marketing Estratégico Internacional www.ctobusiness.es CTO Business Excellence School CTO Business Excellence School es un concepto

Más detalles

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010

Definición del Catalogo de Servicios V3. José Ricardo Arias Noviembre de 2010 Definición del Catalogo de Servicios V3 José Ricardo Arias Noviembre de 2010 ITIL vs COBIT Agenda Descripciones Generales ITIL vs COBIT Por dónde iniciar? Cuál es la importancia de la presentación? Las

Más detalles

MMDI. Fundesem. Máster Marketing Digital 4ª Edición

MMDI. Fundesem. Máster Marketing Digital 4ª Edición MMDI Fundesem Máster Marketing Digital 4ª Edición Fórmate con los mejores profesionales a nivel nacional del Marketing Digital El mundo digital no entiende de crisis. Es de los pocos sectores que sigue

Más detalles

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard)

Consultoría Aplicada a la Administración de Tecnologías de Información (En colaboración con Hewlett Packard) Consultoría Aplicada a la Administración de Tecnologías de Información Reseña del programa Ofrece soluciones que integran las estrategias y recursos tecnológicos más actuales (adaptados a todo tipo de

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles

CATALOGO DE SERVICIOS

CATALOGO DE SERVICIOS Quiénes Somos Applies Chile es una consultora que provee servicios involucrados en la Gestión de Procesos de Negocios, Ingeniería de Software, Nuevas Tecnologías de Información y Comunicaciones (TIC),

Más detalles

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna

Situación Actual. Al presupuesto asignado. Supervisión y Control a los servicios proporcionados por proveedores. Retraso en la atención oportuna Situación Actual Las actividades emanadas de los procesos que se llevan a cabo en la Subdirección, requieren fortalecer los controles y seguimientos, por ejemplo: Al presupuesto asignado. Supervisión y

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Máster MBA Internacional en Dirección de Empresas Industriales

Máster MBA Internacional en Dirección de Empresas Industriales Máster MBA Internacional en Dirección de Empresas Industriales Titulación Máster MBA Internacional en Dirección de Empresas Industriales. Título Propio de la Universidad Camilo José Cela conjuntamente

Más detalles

Servicios Integrales de Formación y Consultoría.

Servicios Integrales de Formación y Consultoría. Servicios Integrales de Formación y Consultoría. Introducción 1 Introducción Business Solutions es una compañía española, integrada por profesionales del sector de la formación y servicios TI con más de

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Máster en Dirección Aseguradora Profesional. XXVI Promoción 2014-2015. Formación

Máster en Dirección Aseguradora Profesional. XXVI Promoción 2014-2015. Formación Máster en Dirección Aseguradora Profesional XXVI Promoción 2014-2015 Formación ICEA ICEA es una asociación de entidades de seguros fundada en 1963, que aglutina el 95,6% del mercado asegurador español.

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 15 de octubre de 2012 Índice 1 2 Sistema

Más detalles

SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014

SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 SocInf - Sociedad de la Información en las Islas Canarias 9/07/2014 ROSA MARÍA AGUILAR CHINEA VICERRECTORA DE TECNOLOGÍAS DE LA INFORMACIÓN Y SERVICIOS UNIVERSITARIOS Gobierno TI en la ULL Las TI deben

Más detalles

1. ÍNDICE 2. PRESENTACIÓN INTRODUCIÓN

1. ÍNDICE 2. PRESENTACIÓN INTRODUCIÓN III CURSO DE FORMACIÓN Planificación, Fundraising y Comunicación para Entidades de Discapacidad Intelectual y Daño Cerebral Adquirido. Madrid, viernes del 18 de mayo al 22 de junio de 2012 1. ÍNDICE Presentación

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

escuela de MBA EXECUTIVE CADE - Curso de Alta Dirección Empresarial

escuela de MBA EXECUTIVE CADE - Curso de Alta Dirección Empresarial MBA EXECUTIVE CADE - Curso de Alta Dirección Empresarial Existen muchas maneras diferentes de presentar una Escuela de Negocios como la nuestra. Podríamos hablar de la larga experiencia que desde la Confederación

Más detalles

A qué huelen las nubes?: seguridad y privacidad del cloud computing

A qué huelen las nubes?: seguridad y privacidad del cloud computing A qué huelen las nubes?: seguridad y privacidad del cloud computing Fundación DINTEL Congreso Cloud 2012: seguridad y eficiencia en la nube Madrid, 15 de febrero de 2012 Pablo Pérez San-José Gerente del

Más detalles

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000

Boletín de Asesoría Gerencial* Aplicabilidad de estándares internacionales y mejores prácticas: CobiT, ITIL, Serie ISO / IEC 27000 Espiñeira, Sheldon y Asociados * No. 3-2009 *connectedthinking Contenido Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección

Más detalles

MÁSTER EN ADMINISTRACIÓN Y DIRECCIÓN DE RECURSOS HUMANOS: Gestión de Personas en un Entorno Globalizado

MÁSTER EN ADMINISTRACIÓN Y DIRECCIÓN DE RECURSOS HUMANOS: Gestión de Personas en un Entorno Globalizado MÁSTER EN ADMINISTRACIÓN Y DIRECCIÓN DE RECURSOS HUMANOS: Gestión de Personas en un Entorno Globalizado Titulación La superación del Máster supondrá la obtención: Título proprio de la Universidad Camila

Más detalles

Cursos para Responsables TIC de las Administraciones Públicas

Cursos para Responsables TIC de las Administraciones Públicas Cursos para Responsables TIC de las Administraciones Públicas Versión 1.0 ÍNDICE 1. Contenido de los cursos presenciales... 3 1.1. Virtualización... 3 1.. Cloud Computing... 4 1.3. Telefonía IP... 5 1.4.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Universidad Pablo de Olavide, de Sevilla. Caso de éxito: Gestión de Calidad en los Servicios de TI con ISO/IEC: 20000

Universidad Pablo de Olavide, de Sevilla. Caso de éxito: Gestión de Calidad en los Servicios de TI con ISO/IEC: 20000 Universidad Pablo de Olavide, de Sevilla Caso de éxito: Gestión de Calidad en los Servicios de TI con ISO/IEC: 20000 Andrés Garzón Villar. Vicerrector de Infraestructuras y Tecnologías de la Información

Más detalles

Especialidad en Dirección de Marketing Digital

Especialidad en Dirección de Marketing Digital MBA / Master Oficial Universitario Dirección de Empresas Especialidad en Dirección de Marketing Digital Área de Administración de Empresas Aprende Business School es entidad colaboradora de: Datos del

Más detalles

Soluciones Integrales que brindan Calidad, Seguridad y Confianza

Soluciones Integrales que brindan Calidad, Seguridad y Confianza Soluciones Integrales que brindan Calidad, Seguridad y Confianza Agenda Introducción Objetivos y Alcance nfoque Metodológico strategia de Implementación 2 Introducción Presidencia instruyó a la Secretaría

Más detalles