Introducción. Justificación
|
|
|
- Andrea de la Cruz del Río
- hace 8 años
- Vistas:
Transcripción
1
2 Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados a Internet llegará a 100 mil millones. Uno de esos objetos son los computadores que hay en su hogar y empresa. En general cualquier artefacto personal o empresarial formará parte de esta gigantesca red. Desde el punto de vista de la seguridad informática, esto trae grandes desafíos; desde cualquier parte de esa red global usted o su entidad pueden ser atacados. Es importante recordar que, según investigaciones, la mitad de los ataques que una entidad recibe son perpetrados por personas que trabajan en esa misma entidad. Estamos ante un panorama que debemos tomar con bastante seriedad. Está usted y su empresa preparados para atender estos desafíos? Justificación Las plataformas informáticas empresariales deben ser mantenidas en funcionamiento y debidamente protegidas, pues de ellas depende el negocio. Una de las más importantes tareas es cuidar que sus activos valiosos no sean blanco de ciberataques por parte delincuentes informáticos, empleados inconformes o sencillamente de curiosos en la red. Muy conscientes de este escenario, de sus muy variados actores y de las tramas que ellos representan, la Universitaria de Cataluña ha decidido participar activamente poniendo a consideración del mundo empresarial y académico este Diplomado en Seguridad de la Información. Se diferencia de otros similares en que nos hemos alineado con dos grandes estándares; el ISO27001 e ISO22301 que garantizan un cubrimiento temático los suficientemente apropiado para prepararnos ante este desafío, cada vez más creciente, de la inseguridad de la información. Como valor agregado ofrecemos a nuestros estudiantes la posibilidad de certificarse en cada uno de estos dos estándares, además de obtener su diploma correspondiente.
3 Objetivos Adquirir conocimientos sobre las últimas técnicas y procedimientos relacionados con la seguridad informática, donde el diplomado es muy práctico, a través de laboratorios y ejercicios lograremos una concientización profunda sobre los problemas de seguridad pero sobre todo, de cómo debemos protegernos apropiadamente. Revisar aspectos generales de la seguridad informática con el fin de nivelar los conocimientos del grupo para un apropiado desarrollo del Diplomado. Tomar consciencia en el uso de estas plataformas y de los problemas de seguridad que tienen. Analizar el esquema de funcionamiento de las redes TCP/IP y para cada uno de sus niveles se mostrarán sus debilidades y las diferentes formas en que pueden ser vulneradas. Conocer las habilidades de un hacker y que herramientas y métodos utiliza. Resolver dudas e identificar recomendaciones necesarias para implementar un correcto sistema de recolección de evidencias para acusar un atacante. Comprender cuál es el rol del auditor de sistemas, en qué consiste la auditoría de sistemas y qué herramientas se pueden usar. Presentar las mejores prácticas para la implementación de un esquema de recuperación ante desastres y de continuidad de negocio bajo la Norma ISO Reconocer conceptos sobre riesgo y aplicar talleres sobre la gestión del riesgo identificando activos, amenazas, vulnerabilidades, igualmente elaborar la matriz de riesgo de todo lo anterior siguiendo el estándar ISO Implementar el estándar ISO27001, en el cual se aplique como herramienta importante en la gestión de seguridad de un sistema de información. Dirigido a Profesionales de ingeniería, funcionarios de las empresas encargados de la seguridad informática o seguridad de la información, de la auditoria o del control interno. En general cualquier persona que tenga dentro, de sus funciones empresariales, la protección de la información.
4 Plan de estudios Unidad 1. Introducción a la seguridad informática Sensibilización en seguridad informática Esquemas de control de acceso Criptografía Estenografía Laboratorio Unidad 2. Seguridad en bases de datos y sistemas web. Seguridad en la nube Browser Web server Web services Data base server Tipos de ataques a estos esquemas Unidad 3. Redes Fundamentos de redes TCP/IP Protocolos TCP/IP y su funcionamiento. Ataques comunes y vulnerabilidades del Stack TCP/IP Negación de Servicio Análisis de tráfico y sniffing Herramientas para el análisis de tráfico, sniffing y negación de servicio Laboratorio TCP/IP Unidad 4. Conceptos de hacking Pruebas de penetración y Ethical Hacking. Etapas del Ethical Hacking Herramientas disponibles Definición de niveles de Vulnerabilidad e impacto Tipos de Informes
5 Conocimiento de herramientas (Live CD de ataque configuración en RED). Laboratorio Unidad 5. Informática forense Detección del Incidente Recolección y Análisis de la evidencia Computación Forense: o Conceptos generales o Cadena de custodia o La correcta recolección de la evidencia o Análisis de la evidencia y elaboración de informes Normas y leyes legales en Colombia Unidad 6. Auditoria Informática La Función de Auditoría Etapas de una Auditoría Técnicas de Auditoría COBIT Unidad 7. Disaster recovery y Continuidad del negocio. Metodología del DRI ISO Implementación de un esquema de Continuidad de negocios Unidad 8. Gestión del riesgo Estándares para la sensibilización informática. ISO Unidad 9. Estándar ISO Políticas de Seguridad Seguridad Organizacional
6 Clasificación y Control de activos Seguridad del Personal Seguridad Física y del Entorno Gestión de Comunicaciones y operaciones Control de Acceso Desarrollo y mantenimiento de sistemas Gestión de la continuidad del negocio Cumplimiento Talleres Preparación para la Certificación Auditor Interno ISO Valores agregados Certificado de Auditor Interno basado en las Normas ISO / ISO expedido por Applus+ Conocimientos sobre el marco de referencia para la alta dirección de IT COBIT Curso de Fundamentos en Gestión de Cyberincidentes Información General Modalidad: Intensidad horaria: Presencial 120 horas
7
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido
Curso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
CURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.
DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Plan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial
Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración
Presentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...
CURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO Auditor Líder
Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO 22301 - Auditor Líder 05-09 Septiembre 2017 Panamá Internal Audit, Risk, Business & Technology Consulting
CONTENIDO PROGRAMÁTICO
CONTENIDO PROGRAMÁTICO Fecha Emisión: 2015/09/30 Revisión No. 2 AC-GA-F-8 Página 1 de 5 NOMBRE DEL CONTENIDO PROGRAMÁTICO: SEGURIDAD INFORMATICA CÓDIGO 08213 PROGRAMA ADMINISTRACION DE LA SEGURIDAD Y SALUD
DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos!
DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! Unidad 1: Fundamentos de calidad Unidad 2: Direccionamiento estratégico Unidad 3: Gestión de procesos: norma ISO 9001:2015 Unidad 4:
100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...
1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES
- Interpretar los requisitos a cumplir de las BPM con el aporte de otros modelos que se han venido desarrollando para alcanzar la excelencia.
SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001, ISO 14001, OSHAS 18001 E ISO 17025 PARA LA INDUSTRIA FARMACEÚTICA Y AFINES 1- PRESENTACIÓN El desarrollo de modelos de los sistemas integrados de gestión en las
[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS
UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS SÍLABO DE AUDITORIA Y SEGURIDAD EN INFORMATICA. 1. DATOS INFORMATIVOS.
DE SALUD. Actualizado Agosto de Docente: María Fernanda Tobar Blandón.
DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD. 1 JUSTIFICACIÓN En el marco del Sistema Obligatorio de la Garantía de la calidad, el primer paso
DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA
DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA DENOMINACION Sistema de Gestión de la Seguridad y Salud en el Trabajo SG-SST DURACION 50 horas MAXIMA Colombia establece el Sistema de Gestión de la Seguridad
GUIA DE APRENDIZAJE. Nombre de la Guía: PREPARACIÓN DEL ENTORNO
GUIA DE PÁGINA 1 DE 6 FECHA DE ACTUALIZACIÓN: Agosto - 201 1. IDENTIFICACIÓN DE LA GUÍA DE Código Guía: 0-01-01 Nombre de la Guía: PREPARACIÓN DEL ENTORNO Sede Censa Medellín-Rionegro Duración en horas
LISTADO DE CURSOS EN CONVENIO MARCO - ID
LISTADO DE EN CONVENIO MARCO - ID BUREAU VERITAS CHILE CAPACITACIÓN Nº Licitación: 2239-9-lp14 12-10-2017 Nombre Licitación: Convenio Marco de Capacitación y Formación Id de producto Producto Precio/ Valor
ALIMENTOS. Diplomado Virtual en CALIDAD E INOCUIDAD DE. Basado en ISO 22000:2005
Diplomado Virtual en CALIDAD E INOCUIDAD DE ALIMENTOS Basado en ISO 22000:2005 Valores especiales para afiliados a Cajas de Compensación - Convenio Comfaboy - UPTC CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?...
SISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
CALIDAD E INOCUIDAD DE ALIMENTOS,
Diplomado Virtual en CALIDAD E INOCUIDAD DE ALIMENTOS, Basado en ISO 22000:2005 Universidad Pedagógica y Tecnológica de Colombia Diplomado Organizado por: En convenio con Valor especial para afiliados
Lineamientos Opciones de Grado en la Sede Cundinamarca
Lineamientos Opciones de Grado en la Sede Cundinamarca Aprobados en el Consejo Académico del Abril 30 de 2013 1. La Opción de Grado La opción de grado es un espacio académico que tiene como objetivos i)
UNAB TECNOLOGICA GUÍA DE CÁTEDRA
UNAB TECNOLOGICA GUÍA DE CÁTEDRA 1. Identificación del curso 1.1 Escuela / Departamento: UNAB TECNOLOGICA 1.3 Programa: Técnico Laboral en y Hardware de Computadoras 1.5 Carrera: Téc. Lab. en y Hardware
Curso ITIL Foundation
Curso ITIL Foundation Presentación Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. ITIL (Information Technology Infrastructure Library), es
Administración Datacenter 1
WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,
DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD.
DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD. JUSTIFICACIÓN En el marco del Sistema Obligatorio de la Garantía de la calidad, el primer paso para
Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2014-15 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Integración de las Tecnologías de la Información en las Organizaciones Código de asignatura: 40103237 Plan: Grado en Ingeniería
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir
PROGRAMA SUPERIOR DE. Hacking ÉTICO
PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en
Anexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
CERTIFICACIÓN THD-CMF
Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.
Academia Marítima de Seguridad Integral ASI Ltda.
AUDITOR DE SISTEMAS DE GESTIÓN DE SEGURIDAD INTEGRAL PORTUARIA (Auditor Interno PBIP) Finalidad Capacitar a las personas que puedan ser designadas para realizar las tareas y asumir las responsabilidades
Dirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Modelado de Procesos de Negocios 2. Competencias Dirigir proyectos de tecnologías
1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0
Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...
Términos de Referencia
Los consultores interesados en participar deberán enviar su hoja de vida actualizada y detallada, al siguiente correo electrónico: [email protected], El último día para expresar interés es
IMPLANTACIÓN Y AUDITORIA INTERNA EN SISTEMAS DE GESTIÓN DE LA ENERGIA ISO 50001:2011
OFERTA FORMATIVA CETENMA IMPLANTACIÓN Y AUDITORIA INTERNA EN SISTEMAS DE GESTIÓN DE LA ENERGIA ISO 50001:2011 (Código GE48) Lugar de celebración del curso CETENMA P.I. Cabezo Beaza. C/ Sofía 6-13 CP 30353
Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN
Diplomado Comunicación Gubernamental
Diplomado Comunicación Gubernamental Duración 112 horas Objetivo general: Los estudiantes comprenderán la importancia de la comunicación gubernamental, el papel que desempeñan los procesos de comunicación
Curso - Taller Gestión de Continuidad del Negocio
Curso - Taller Gestión de Continuidad del Negocio 10-12 de Mayo 2017 Panamá Internal Audit, Risk, Business & Technology Consulting Curso - Taller Gestión de Continuidad del Negocio Curso diseñado para
Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales
Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico
DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES
ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los
-Plan de Estudios- Diplomado en Calidad Total
-Plan de Estudios- CONTENIDOS 1) Presentación 2) Requisitos 3) Duración 4) Metodología de estudio 5) Tabla de Créditos 6) Objetivos 7) Cursos Sugeridos 1) Presentación Su programa de Diplomado a distancia
CURSO TALLER: Formación de auditores internos para la NTC ISO Agosto 2014
PRESENTACIÓN La auditoría ambiental es una herramienta de planificación y gestión que da respuesta a las exigencias que requiere cualquier tipo de tratamiento del medio ambiente. Igualmente proporciona
CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000
CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO 22301 e ISO 31000 ISO 22301:2012 es una norma internacional desarrollada por ISO / TC 292 Seguridad
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009
SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la
Control de delitos informáticos
Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Gestión de Procesos Concepción
Gestión de Procesos Concepción 1 DESCRIPCIÓN Este curso proporciona una visión general de la gestión de procesos para que al alumno logre comprender el modo en que están configurados los procesos de negocios,
1- INTRODUCCIÓN 2- OBJETIVOS GENERALES 3- CONTENIDO MODULO N 1 PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL HSEQ
DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- INTRODUCCIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y
DIPLOMADO DIRECCIÓN DE EMPRESAS
DIPLOMADO DIRECCIÓN DE EMPRESAS Versión XII Objetivos Los objetivos se expresan en los siguientes puntos: Proporcionar una sólida formación en las áreas y disciplinas fundamentales de la gestión de empresas,
Norma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
CONTINUIDAD DE NEGOCIO
Cursos y Programas de Certificación de CONTINUIDAD DE NEGOCIO Consiga las Certificaciones más importantes de la industria Curso BCLS2000 Líder de la Continuidad de Negocio Curso BCP501 Repaso de las Prácticas
Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Especialista en Informática y Electrónica Forense
Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense
Objetivos: Coordinador académico del diplomado: Perfil del egresado: DIPLOMADO LATINOAMERICANO EN EVALUACIÓN UNIVERSITARIA
DIPLOMADO LATINOAMERICANO EN EVALUACIÓN UNIVERSITARIA - Objetivos: Vincular los procesos de autoevaluación, evaluación externa, acreditación y certificación profesional universitaria. Capacitar para la
Herramientas para los sistemas de gestión
Herramientas para los sistemas de gestión 2014 Metodología de auditoría ISO 19011 TR-02 Adquirir los conocimientos necesarios para la planificación y realización de auditorías de sistemas de gestión, tomando
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores
Seguridad Informática Ofensiva y Hacking Ético Web y Servidores Sobre el curso Este curso está orientado para estudiantes de ramos informáticos, así como profesionales con el interés de especializarse
