Information Technologies Valor

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Information Technologies Valor"

Transcripción

1 Information Technologies

2 EMPRESA REFERENCIAS CONTACTO

3 EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan la información de negocio hasta las personas que tratan la información sensible de su negocio. Incluimos servicios de asesoramiento en la detección, prevención, mitigación y evaluación de aquellos riesgos tecnológicos inherentes y sensibilizando a las personas de sus equipos sobre los mismos. Al respecto del Tratamiento de Datos de Carácter Personal, entendemos que la sensibilización y formación al personal que los trata es el factor decisivo para evitar incidentes. La formación que ofrecemos es el factor diferencial que permitirá asegurar una adecuada implantación de medidas de prevención en el tratamiento de los mismos. El amplio espectro de conocimientos que ofrecemos nos permite atender los diferentes entornos tecnológicos más comúnmente utilizados en PYMES y empresas de servicios, enfocado principalmente al sector Turístico y Sanitario.

4 EMPRESA REFERENCIAS CONTACTO

5 IT TECNOLÓGICAS CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO L.S.S.I Ley de Servicios de la Sociedad de la Información ANÁLISIS MÁSIVO DE DATOS

6 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS La generalización en el uso de las nuevas tecnologías, crea la necesidad de realizar auditorías sobre los sistemas de información, para asegurar la consecución de los objetivos de negocio. La auditoría informática comprende el conjunto de actividades encaminadas a la validación y verificación de los sistemas, procesos y resultados en los que se utilicen tecnologías automatizadas (soporte a la auditoria contable), ya sea en cumplimiento de la legislación, como garantía de la integridad y exactitud de la información aportada por un sistema o por alineamiento con determinados estándares relacionados con el buen uso de los sistemas. Conocer los riesgos existentes en sus entornos tecnológicos le permitirá tomar las decisiones más adecuadas a sus necesidades de operativa de negocio, así como asegurar la continuidad de sus procesos de negocio. LOS SISTEMAS INFORMÁTICOS SON HERRAMIENTAS DE SOPORTE A LOS PROCESOS DE NEGOCIO.

7 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Las auditorias tecnológicas incluyen las siguientes áreas: 1 - Gobierno y Gestión TI: Ayudar a las empresas a crear el valor óptimo desde IT, manteniendo el equilibrio entre la generación de beneficios y la optimización de los niveles de riesgo y el uso de recursos tecnológicos. 2 - Seguridad Lógica: Evaluación de los procesos de gestión del acceso lógico a la información automatizada y los sistemas informáticos de su empresa. 3 - Seguridad Física: Tareas encaminadas a obtener un entorno que proteja de forma física los sistemas informáticos del grupo incluyendo la protección a la red de datos así como la protección de los puestos de trabajo. 4 - Continuidad y Disponibilidad: Procesos de copias de seguridad, restauración y planes de continuidad tecnológicos. 5 - Operaciones IT: Conjunto de actividades encaminadas a mantener la operatividad de los sistemas informáticos entre los que se incluyen la gestión de incidentes, gestión de peticiones/requerimientos, gestión de cambios; o cualquier otra acción necesaria para el correcto desempeño de los sistemas informáticos.

8 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO Ámbito geográfico de Auditorias Tecnológicas realizadas: EUROPA: PROCESOS DE NEGOCIO AMÉRICA: ANÁLISIS MÁSIVO DE DATOS ASIA:

9 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS El objetivo de dichas revisiones es evaluar los controles implantados para asegurar la disponibilidad, integridad y confidencialidad de la información contenida en las diferentes aplicaciones de negocio, en su empresa. Se identifican los posibles riesgos debidos a la actual configuración o uso de la aplicación que pueda reflejarse en alguno de los siguientes riesgos (los cuales no son limitativos ni exclusivos): Desprotección de información confidencial. Puntos únicos de fallo. Baja calidad del dato. Perdida de ventaja económica. Perdida reputacional. Violación de aspectos regulatorios. Ofreciendo a su Dirección un asesoramiento independiente relativo a la efectividad de la configuración y seguridad de la arquitectura de la aplicación implantada..

10 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Ejemplos de Aplicación Auditadas: 1 SAP R/3: Solución ERP más comúnmente implantada en medianas y grandes empresas. 2 SAP BI: Business Intelligence, anteriormente BW (Business Warehouse,. Módulo del entorno SAP que gestiona la información de alto nivel de la empresa y la agrupa para facilitar la toma de decisiones de la Alta Dirección. 3 Gestión Hotelera - PMS: Property Management System, PMS Sihotwin (GUBSE) y PMS Opera (Micros Fidelio). Aplicación de gestión hotelera para asegurar el correcto funcionamiento de la operativa habitual en un establecimiento hotelero. Gestión de reservas, gestión de clientes, Facturación, Paquetes, Tarifas, Booking, Gobernanta, 4 Terminal Punto de Venta - TPV: También conocido como POS (Point Of Sale), Global Touchexpress (Global Solutions) y TPV Micros (Micros Fidelio). Aplicación de gestión de restaurantes/bares o cualquier otro punto de venta del establecimiento hotelero para un correcto registro, cobro/cargo en cuenta y administración por parte del personal de su hotel. 5 Entornos Wintel: Entornos microinformáticos basados en sistemas Operativos Windows (Microsoft) y basados en administración de dominios en base a Directorio Activo.

11 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS La tecnología se encuentra implantada en todos los procesos empresariales actuales, como herramienta de soporte a los mismos, siendo inviable desasociar la operativa de sus áreas de negocio de los riesgos inherentes a la utilización de la tecnología. Una revisión especializada de sus procesos de negocio permitirá evaluar los posibles riesgos existentes y detectar oportunidades de mejora que permita a su empresa obtener opciones de mejorar el rendimiento de sus procesos de negocio. Dichas evaluaciones permitirán definir un mapa de trabajo que permita avanzar en las distintas etapas de madurez a su organización hasta alcanzar un punto óptimo de desempeño que permita maximizar sus beneficios con el menor coste posible, obteniendo ventaja competitiva de los avances tecnológicos existentes en su alineamiento con sus objetivos de negocio.

12 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Algunos ejemplos de procesos de negocio evaluados son: 1 Marketing On-line: Evaluar los proceso de publicación, establecimiento de objetivos de publicidad, gestión de rentabilidad, control presupuestario, Relacionado con la publicidad en medios no tradicionales (publicidad 2.0) 2 Canales de venta Web: Análisis de rentabilidad de ventas a través de canales on-line, gestión y acuerdos con GDS/ODS (sector turístico), mayoristas, procesos de control existente en la gestión administrativa (facturas, cobros y pagos). 3 Social Media: Proceso de revisión que evalúa los procedimientos definidos y los controles existentes para valorar que no existan puntos débiles en dichos procesos que permitan a posibles personas no autorizadas la comunicación no deseada por parte de su empresa y por tanto que pongan en peligro la reputación de la organización. Se incluye la evaluación de la gestión relacionada con la gobernanza, políticas, procedimientos y funciones de sensibilización relacionados con las redes sociales, social media, de su organización incluyendo (Personas, Procesos y Tecnología).

13 IT TECNOLÓGICAS APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO ANÁLISIS MÁSIVO DE DATOS Los sistemas de Big Data están en boca de todos en la actualidad, dichos sistemas permiten obtener conclusiones relevantes de un conjunto elevado de información sin un nexo común destacable. Nosotros aprovechamos la acumulación de dicha información para ofrecerle un resumen adecuado que permita la toma de decisiones en base a información agregada. Adicionalmente, le podemos ofrecer un servicio de ingresos no esperados basado en la posible detección de pagos duplicados a proveedores. Al respecto de pagos duplicados les indicamos ciertos datos representativos analizados por CIV IT Audit: 1 Volumen de Registros analizados: Número de acreedores analizados: Cantidad de Pagos duplicados: 36

14 IT TECNOLÓGICAS CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos APLICACIONES DE NEGOCIO PROCESOS DE NEGOCIO L.S.S.I Ley de Servicios de la Sociedad de la Información ANÁLISIS MÁSIVO DE DATOS

15 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos L.S.S.I Ley de Servicios de la Sociedad de la Información Resolución Consultas Redacción Documento de Seguridad Implantación Medidas de seguridad Equipo multidisciplinar con amplia experiencia y conocimiento en la aplicación de la Ley de Protección de Datos de Carácter Personal y su normativa de Desarrollo. Redacción y actualización de los Documentos de Seguridad en las que se contemplan las medidas de índole técnica y organizativa acorde a la normativa de seguridad. Definición e implantación de las medidas de seguridad en la operativa de la empresa y en el tratamiento de los datos de carácter personal. Auditorias Cumplimiento LOPD Auditorias bianuales para asegurar el cumplimiento de los controles establecidos. Personal cualificado en la realización de auditorias de protección de datos en grandes multinacionales y servicios sanitarios. Servicio Integral Gestión LOPD Gestión integral de la definición, implantación y evaluación de cumplimiento del tratamiento de Datos de Carácter Personal de su empresa.

16 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos PROTEGER, FORMAR Y SENSIBILIZAR AL EQUIPO HUMANO, CLAVE PARA EVITAR INCIDENTES CON DATOS DE CARÁCTER PERSONAL. L.S.S.I Ley de Servicios de la Sociedad de la Información Referencias de empresas evaluadas en el cumplimiento LOPD:

17 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos L.S.S.I Ley de Servicios de la Sociedad de la Información Consultoria Implantación Evaluación Implantación Cookies La legislación establece una serie de opciones que, garantizando siempre la confidencialidad del usuario, permite a la empresa establecer diferentes soluciones para cumplir con la legislación actual en base a sus necesidades de negocio. Disponemos de experiencia en el análisis y recomendación de soluciones de empresas multinacionales del sector turístico, con millones de visitas mensuales, que permiten asegurar un adecuado conocimiento de la optimización de las soluciones existentes. Auditoria cumplimiento LSSI Evaluación de cumplimiento con la legislación actual identificando los posibles GAPs, debilidades de cumplimientos, existentes proponiendo y recomendando acciones concretas de remediación.

18 CUMPLIMIENTO NORMATIVO L.O.P.D. Ley Orgánica de Protección de Datos Referencias de empresas evaluadas al respecto de la LSSI: L.S.S.I Ley de Servicios de la Sociedad de la Información

19 EMPRESA REFERENCIAS CONTACTO

20 REFERENCIAS IT Audit Manager IT Senior Consultant Diplomado en Ciencias Empresariales, con más de 13 años de experiencia en diferentes puestos de responsabilidad en áreas relacionadas con los Sistemas de Información en Multinacional líder en el sector Turístico. Dicha trayectoria profesional ha conllevado la responsabilidad como Jefe de Equipo de Service Desk en un entorno con más de equipos informáticos y alrededor de usuarios gestionados. Ha asumido el liderazgo, como Project Manager del área de Desarrollo de SAP Logistics (MM - Almacén, PM Mantenimiento, SRM Compras), así como la responsabilidad de la adquisición e implantación de la Infraestructura tecnológica en las Aperturas (alrededor de 15 anuales) y Desafiliaciones producidas en la anteriormente mencionada multinacional. Como último punto destacable mencionar que se le encomendó el desarrollo e implantación de la función de Auditor Tecnológico del grupo objetivo que ha logrado con éxito con una trayectoria de más de 3 años en el área de Auditoría Interna y con múltiples reconocimientos otorgados por parte de los colaboradores con los que ha trabajado durante la implantación de dicha función. A nivel de certificaciones, fue distinguido con un Premio especial de Promoción en su examinación como Auditor Tecnológico (Certificado CISA, Certified Information Systems Auditor, auspiciado por ISACA) al obtener la tercer mejor nota de la convocatoria realizada en Barcelona en el año La experiencia profesional obtenida, conjugada con los estudios alcanzados, permite una evaluación de sistemas tecnológicos utilizando un lenguaje entendible, basado en el negocio, que permita a las Direcciones de Negocio conocer los riesgos tecnológicos existentes así como hacer uso de las recomendaciones (todas ellas siempre realizadas en base al contexto evaluado), ofrecidas por parte del Auditor, en clave de negocio.

21 REFERENCIAS IT Audit Manager IT Senior Consultant Ingeniero en Telecomunicaciones, con más de 15 años de experiencia en diferentes puestos de responsabilidad en áreas relacionadas con la Seguridad de los Sistemas de Información, Cumplimiento y Dirección de Auditoria Interna, entre sus funciones más destacadas. En la actualidad, desarrollando funciones de asesor externo es miembro de múltiples organizaciones, tanto públicas como privadas (nacionales e internacionales), relacionadas con la evaluación de riesgos tecnológicos y Protección de Datos (LOPD), así como formador de reconocido prestigio en el ámbito de Seguridad de la información. Entre sus logros más relevantes se pueden observar: Miembro del Comité de Seguridad en organismos de la administración pública. Definición de Sistema de Gestión de Seguridad de la Información (SGSI). Modelo de Gestión de Riesgos Corporativos en entidades del sector financiero. Auditoría y Adecuación LOPD - sector sanitario, financiero y administración pública. Auditoria ISO (SGSI) Empresas del sector Transporte Auditoria Tecnológica - administración pública, l sector financiero, seguros, turismo. A nivel de certificaciones, cuenta con múltiples credenciales que permiten certificar sus amplios conocimientos en Seguridad de la información como pueden ser las siguientes certificaciones otorgadas por ISACA y IIA: - CISA (Certified Information Systems Auditor) - CISM (Certified Information Systems Manager) - CGEIT (Certified in the Governance of Enterprise IT) Formador - Master para Directores de Tecnología (IDE-CESEM) Formación Aplicación IDEA (Análisis Masivo de Datos) Formador - Seminario impartido en Applus+ implantación SGSI Ponente y Formador - IAI (Instituto Auditores Internos) Formador - Auditoría de Sistemas organismo sector público sanitario Formador Empresa Desarrollo Software acerca del Impacto LOPD - CRISC (Certified in Risk and Information Systems Control) - CRMA (Certified in Risk Management Assurance) La amplia experiencia y los conocimientos adquiridos, sobradamente contrastados por la larga trayectoria profesional y los resultados obtenidos, permiten asegurar una amplia cobertura del alcance de las labores encomendadas así como un análisis 360º de los riesgos tecnológicos a los que puedan estar afectos sus organizaciones.

22 EMPRESA REFERENCIAS CONTACTO

23 CONTACTO Tel:

1. Seguridad de la Información... 3. 2. Servicios... 4

1. Seguridad de la Información... 3. 2. Servicios... 4 Guía de productos y servicios relacionados con la Seguridad de la Información INDICE DE CONTENIDO 1. Seguridad de la Información... 3 2. Servicios... 4 2.1 Implantación Sistema de Gestión de Seguridad

Más detalles

Mejora de la Seguridad de la Información para las Pymes Españolas

Mejora de la Seguridad de la Información para las Pymes Españolas Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos Derecho a la intimidad Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Presentación General de Servicios de

Más detalles

sobre SIGEA Consultora de referencia en ISO 27001

sobre SIGEA Consultora de referencia en ISO 27001 sobre SIGEA Consultora de referencia en ISO 27001 El Área de Consultoría de SIGEA presta servicios relacionados con la seguridad de la información y la gestión de servicios de TI. En concreto: Consultoría

Más detalles

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios

Soluciones y Servicios en Comunicaciones y Tecnologías de la Información. Portfolio de servicios Soluciones y Servicios en Comunicaciones y Tecnologías de la Información Portfolio de servicios La Empresa Una solución para cada necesidad Comyseg Solutions es un proveedor de Soluciones y Servicios en

Más detalles

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil] Página 1 de 8 Introducción En Utopía nos dedicamos al desarrollo de

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor

Seminario ITIL y Seguridad de la información en la práctica. José Antonio Espinal Dir. Tecnología, Tecnofor Seminario ITIL y Seguridad de la información en la práctica José Antonio Espinal Dir. Tecnología, Tecnofor AGENDA Bienvenida Impacto de la Seguridad de la información en procesos ITIL Qué es un sistema

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca.

Introducción. La certificación bajo la norma ISO 27001 garantiza que una empresa tiene implantado un SGSI y refuerza su imagen de marca. ISO 27001:2005 Introducción La tendencia hacia un mercado global y sus correspondientes desafíos hace que muchas organizaciones, especialmente sus sistemas de información y redes de trabajo, se vean enfrentadas

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN

UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Navidian Oferta de Servicios GL7

Navidian Oferta de Servicios GL7 NS-1701 01/04/04 Navidian Services Servicios integrales de última tecnología para Empresas Navidian Oferta de Servicios GL7 Navidian Tel: +34 934802259 Fax: +34 933726736 Email: info@navidian.com Web:

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners

edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com Catálogo de Partners edatalia Soluciones de firma y factura electrónica www.edatalia.com 1. Quiénes somos 2. La iniciativa de edatalia

Más detalles

DOSSIER DE LA EMPRESA

DOSSIER DE LA EMPRESA DOSSIER DE LA EMPRESA Actualizado a febrero de 2014 ISO 9001 ISO 14001 OHSAS 18001 ISO-TS 16949 ISO 22000 ISO 27001 ISO 166002 ISO 50001 ISO 17025 Marca Q APPCC, etc Disponemos de expertos para todas las

Más detalles

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Entendiendo los SGSI De la norma a la obtención de beneficios Entendiendo los SGSI_26032015.pptx 26 de Marzo de 2015 Índice 1. La nueva ISO27001:2013 2. El Proyecto 3. Proceso de Certificación 2 ISO27001

Más detalles

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking

IT Effectiveness. Creamos valor a través de la Gestión de la Tecnología * *connectedthinking IT Effectiveness Creamos valor a través de la Gestión de la Tecnología * *connectedthinking Algunas preguntas y necesidades alrededor de las Tecnologías de la Información (TI) son comunes a todas las empresas,

Más detalles

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL

SISTEMAS DE GESTIÓN MEDIOAMBIENTAL SISTEMAS DE GESTIÓN MEDIOAMBIENTAL La creciente preocupación sobre los aspectos medioambientales en las empresas conduce a que la certificación a través del diseño e implantación de sistemas de gestión

Más detalles

Business Consulting & Advisory Group

Business Consulting & Advisory Group Nosotros Business Consulting & Advisory Group Productividad Calidad Inocuidad Medio Ambiente Seguridad y Responsabilidad Social Corporativa Desarrollo del Capital Humano DIAGNOSTICO OPERACIONAL Y GAP PROGRAMA

Más detalles

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel

Monitorización, Protección y Auditoría de Bases de Datos en tiempo real. Cumplimiento normativo y protección de acceso en Euskaltel Monitorización, Protección y Auditoría de Bases de Datos en tiempo real Cumplimiento normativo y protección de acceso en Euskaltel Índice El coste del cumplimiento Antecedentes legales y normativos Necesidades

Más detalles

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA. METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.- Fase I.- Estudio Preliminar, Fase II, Revisión y evaluación de controles y seguridades Fase III,

Más detalles

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas

Protección de Datos y Adecuación al Esquema Nacional. Puntos de encuentro y diferencias entre las normativas Protección de Datos y Adecuación al Esquema Nacional Puntos de encuentro y diferencias entre las normativas Acerca de Oesía CONSULTORÍA TECNOLÓGICA Desarrollo de software Seguridad Movilidad Business Intelligence

Más detalles

Ingeniería y Soluciones en Networking

Ingeniería y Soluciones en Networking CONSULTORIA ESPECIALIZADA Ingeniería y Soluciones en Networking WORBIT.COM info@worbit.com 2011-2012 WORBIT cuenta con Grupos o empresas de consultores asociados, además de sus profesionales propios. Fórmula

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 10

Crecimiento Y Desarrollo EXPERTOS EN SISTEMAS DE GESTIÓN. Página 1 de 10 EXPERTOS EN SISTEMAS DE GESTIÓN Página 1 de 10 ÍNDICE DE CONTENIDOS 1. LA EMPRESA 2. MODELO DE TRABAJO 3. RESUMEN SERVICIOS 4. SISTEMAS DE GESTIÓN DE CALIDAD 5. MÉTODO DE TRABAJO 6. CONTÁCTAR Página 2

Más detalles

ATENTTIA HOLDING S.A.S.

ATENTTIA HOLDING S.A.S. ATENTTIA HOLDING S.A.S. QUIÉNES SOMOS? ATENTTIA HOLDING S.A.S. es una firma de consultoría domiciliada en la ciudad de Bogotá D.C. (Colombia), enfocada en brindar consultoría a personas naturales y jurídicas,

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Gestión de Activos de TI (ITAM)

Gestión de Activos de TI (ITAM) Gestión de Activos de TI (ITAM) Mitigando el Riesgo 1 Deloitte Advisory, S.L., todos los derechos reservados Índice 1. Introducción 2. Riesgos 3. Marcos de control 4. Algunas sugerencias 5. Resumen 2 Deloitte

Más detalles

BUSINESS INTELLIGENCE FOR RETAIL. Soluciones para incrementar su rentabilidad

BUSINESS INTELLIGENCE FOR RETAIL. Soluciones para incrementar su rentabilidad BUSINESS INTELLIGENCE FOR RETAIL Soluciones para incrementar su rentabilidad SAP Partner Prefered Más de 8 años ofreciendo las mejores soluciones SAP, obteniendo la confianza de sus clientes y recomendaciones.

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Alimentación Medio Ambiente y Energía Prevención de Riesgos Laborales. Bilbao Donostia Vitoria-Gasteiz

Alimentación Medio Ambiente y Energía Prevención de Riesgos Laborales. Bilbao Donostia Vitoria-Gasteiz Servicios de actualización de normativa Alimentación Medio Ambiente y Energía Prevención de Riesgos Laborales Bilbao Donostia Vitoria-Gasteiz Plaza Iribar 2, 3ªPlanta Oficina 7 20018 DONOSTIA n o r m a

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

ANTECEDENTES La Ley Orgánica de Protección de Datos de Carácter Personal 15/1999 (LOPD) y su Reglamento de Desarrollo RD 1720/07 en cumplimiento del mandato Constitucional previsto en el Artículo 18, garantiza

Más detalles

Propuesta de Proyecto de Seguimiento SEO

Propuesta de Proyecto de Seguimiento SEO Propuesta de Proyecto de Seguimiento SEO Propuesta presentada por Ibis Computer Responsable Comercial: Fecha de presentación: Agradecemos el tiempo dedicado a CLIENTE IBIS para facilitar la información

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

KALKENER.COM APLICACIONES INFORMÁTICAS PARA EL CÁLCULO DEL AHORRO ENERGÉTICO

KALKENER.COM APLICACIONES INFORMÁTICAS PARA EL CÁLCULO DEL AHORRO ENERGÉTICO PRESENTACIÓN DE EMPRESA KALKENER.COM APLICACIONES INFORMÁTICAS PARA EL CÁLCULO DEL AHORRO ENERGÉTICO 2015 ÍNDICE 1. OBJETO 1 2. A QUIENES NOS DIRIGIMOS 1 3. QUÉ OFRECEMOS 2 3.1. Aplicaciones informáticas

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

EXPERTOS EN CUMPLIMIENTO NORMATIVO

EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO EXPERTOS EN CUMPLIMIENTO NORMATIVO Alcatraz Solutions, expertos en cumplimiento normativo, se ha constituido de un tiempo a esta parte en un referente en el ámbito de

Más detalles

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC

Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Implantación de un Modelo de Buen Gobierno Corporativo mediante SAP GRC Jornadas Técnicas 2014, ISACA 6 de Noviembre de 2014 1. Las 3 Líneas de Defensa y SAP GRC Alineamiento de la organización para responder

Más detalles

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799.

TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. TEMA 39 Código de buenas prácticas para la Gestión de la Seguridad de la Información. Norma UNE-ISO 17799. Índice 1 Introducción... 1 2 La Norma UNED-ISO 27002... 2 2.1 Estructura de la norma...3 2.1.1

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

info@etrue-solutions.com - Telf/Fax: +34 91 320 7767 C/Sánchez Díaz 15, 2-29 - Madrid 28027 - ESPAÑA www.etrue-solutions.com

info@etrue-solutions.com - Telf/Fax: +34 91 320 7767 C/Sánchez Díaz 15, 2-29 - Madrid 28027 - ESPAÑA www.etrue-solutions.com info@etrue-solutions.com - Telf/Fax: +34 91 320 7767 C/Sánchez Díaz 15, 2-29 - Madrid 28027 - ESPAÑA www.etrue-solutions.com es un Integrador de Sistemas especializado en aplicaciones PeopleSoft, dando

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Si quieres ser grande, piensa en grande

Si quieres ser grande, piensa en grande nuestra empresa TECH-CONSULTING es una asesoría y consultoría tecnológica que ofrece soluciones para ayudar a las empresas a actualizar y mantener sus sistemas, procesos e instalaciones con las últimas

Más detalles

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN Jornada CTL: Sistemas de Gestión Integrados de Calidad, Medioambiente y Prevención VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN José Luis HORTELANO SAIZ Auditor Jefe de Sistemas

Más detalles

PROPUESTA DE CERTIFICACION

PROPUESTA DE CERTIFICACION PROPUESTA DE CERTIFICACION Ofrecemos asesorías para cualquier tipo de empresa en cuanto al diseño, implementación, certificación, mantenimiento y mejoramiento del Sistema de Gestión de Calidad (ISO 9001:2008),

Más detalles

Saas and Cloud. www.prosystem.es01

Saas and Cloud. www.prosystem.es01 Saas and Cloud www.prosystem.es01 Índice SaaS and Cloud 03 Sobre nosotros 09 5 Razones para elegirnos 11 www.prosystem.es 02 SaaS and Cloud Un modelo en la nube con soluciones reales Software as a Service

Más detalles

Una Inversión en Protección de Activos

Una Inversión en Protección de Activos DERECHO A LA INTIMIDAD Le ayudamos a garantizar y proteger las libertades públicas y los derechos fundamentales de las personas físicas SEGURIDAD DE LA INFORMACION Auditoria Bienal LOPD Una Inversión en

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Administración Software de un Sistema Informático (Online)

Administración Software de un Sistema Informático (Online) Administración Software de un Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración Software de un Sistema Informático (Online) Administración Software de un

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT

COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT COBIT 5 Qué cambia y cómo amplía la última edición de la guía de ISACA para proveer un nuevo enfoque integrador de alto nivel para el gobierno de IT Dr. Lic. Jorge Medin Hidalgo C.I.S.A., C.I.S.M., C.G.E.I.T

Más detalles

ISO 27001 Gestión de Seguridad de la Información. Versión 1

ISO 27001 Gestión de Seguridad de la Información. Versión 1 ISO 27001 Gestión de Seguridad de la Información Versión 1 1. Situación actual y perspectivas de la ISO 27001 1. Situación actual y perspectivas de la ISO 27001 2. Conceptos y Definiciones de Seguridad

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable: "creamos valor a traves de la seguridad" grupoisonor www.lopdat.es 902 202 145 info@lopdat.es FICHA TÉCNICA: ADAPTACIÓN, MANTENIMIENTO / ASESORAMIENTO DE EMPRESAS A LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN

Más detalles

Servicios de Outsourcing de Nómina y Recursos Humanos

Servicios de Outsourcing de Nómina y Recursos Humanos Servicios de Outsourcing de Nómina y Recursos Humanos Meta4 Meta4, referente mundial en Recursos Humanos, es, según la consultora de tecnología Gartner, uno de los tres proveedores para la Gestión de los

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

MBA Internacional en Dirección de Empresas Agroalimentarias

MBA Internacional en Dirección de Empresas Agroalimentarias MBA Internacional en Dirección de Empresas Agroalimentarias Titulación La superación del MBA Internacional en Dirección de Empresa Agroalimentarias supondrá la obtención: Título propio por la Universidad

Más detalles

MOORE STEPHENS CORPORATE FINANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE.

MOORE STEPHENS CORPORATE FINANCE. www.mszaragoza.com PRECISE. PROVEN. PERFORMANCE. MOORE STEPHENS CORPORATE FINANCE PRECISE. PROVEN. PERFORMANCE. Las empresas reconocen cada vez más el potencial de maximizar el rendimiento a través de la aplicación de las mejores prácticas y la obtención

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores

Más detalles

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos

Índice. Quiénes Somos? Nuestra Razón de Ser. Nuestros Valores. Nuestra visión. Catálogo de Servicios. Por qué elegirnos Índice Quiénes Somos? 1 Nuestra Razón de Ser 2 Nuestros Valores 3 Nuestra visión 3 Catálogo de Servicios 4 Auditoría de Sistemas de Calidad 4 Implementación de ISO 9001:2008 5 ISO/IEC 20,000-1 6 Consultoría

Más detalles

CAPITAL RIESGO: EL PLAN DE NEGOCIOS

CAPITAL RIESGO: EL PLAN DE NEGOCIOS CAPITAL RIESGO: EL PLAN DE NEGOCIOS Importancia del Plan de Negocios Por: Juan Luis Blanco Modelo Blanco, Ureña & Asociados El plan de negocios o business plan es el conjunto de ideas en las que se fundamenta

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

SERVICIOS DE CONSULTORÍA DE ITIL

SERVICIOS DE CONSULTORÍA DE ITIL Si te has planteado alguna de estas cuestiones Cómo se están gestionando mis servicios? Tengo cubiertas las necesidades de mi negocio? Cómo puedo evaluarlo? Qué calidad ofrezco de mis servicios a los usuarios?

Más detalles

Excellent Program DBA

Excellent Program DBA CUE Campus Universitario Europeo Excellent Program DBA Doctor in Business Administration INFORMACIÓN GENERAL Tipo: Excellent Program DBA, Doctor in Business Administration Duración: Máximo 3 años Modalidad:

Más detalles

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica

Guía de indicadores de la gestión para la seguridad de la información. Guía Técnica Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por

Más detalles

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com

tu socio tecnológico PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA www.nunsys.com PLAN MODERNIZACIÓN DE LA ADMINISTRACIÓN PÚBLICA OBJETIVO Con objeto de ayudar a las Administraciones Públicas en el cumplimiento de la normativa que les afecta de forma directa e indirecta por los distintos

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA

SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS EN TECNOLOGIA, INFORMATICA Y COMUNICACIONES SOCIEDAD POR ACCIONES SIMPLIFICADA SOLUCIONES AVANZADAS TIC S.A.S PRESENTACION CORPORATIVA septiembre de 2015 Presentación Corporativa SOLUCIONES

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

OPTIMA CONSULTING SAS

OPTIMA CONSULTING SAS OPTIMA CONSULTING SAS SERVICIOS DE OUTSOURCING Y CONSULTORIA EN SISTEMAS DE INFORMACIÓN SOBRE PLATAFORMA ORACLE PRE-PROPUESTA COMERCIAL: SERVICIO DE MANTENIMIENTO Y SOPORTE ESPECIALIZADO DE LA PLATAFORMA

Más detalles

SMART Mobile Services

SMART Mobile Services Mayor Eficiencia en el Gerenciamiento de Flotas de Móviles Optimización de Costos de Telefonía Móvil Mejor distribución de Consumos por Centro de Costos Mejor Atención de Help Desk para Usuarios de Móviles

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles