Introducción. Justificación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción. Justificación"

Transcripción

1

2 Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados a Internet llegará a 100 mil millones. Uno de esos objetos son los computadores que hay en su hogar y empresa. En general cualquier artefacto personal o empresarial formará parte de esta gigantesca red. Desde el punto de vista de la seguridad informática, esto trae grandes desafíos; desde cualquier parte de esa red global usted o su entidad pueden ser atacados. Es importante recordar que, según investigaciones, la mitad de los ataques que una entidad recibe son perpetrados por personas que trabajan en esa misma entidad. Estamos ante un panorama que debemos tomar con bastante seriedad. Está usted y su empresa preparados para atender estos desafíos? Justificación Las plataformas informáticas empresariales deben ser mantenidas en funcionamiento y debidamente protegidas, pues de ellas depende el negocio. Una de las más importantes tareas es cuidar que sus activos valiosos no sean blanco de ciberataques por parte delincuentes informáticos, empleados inconformes o sencillamente de curiosos en la red. Muy conscientes de este escenario, de sus muy variados actores y de las tramas que ellos representan, la Universitaria de Cataluña ha decidido participar activamente poniendo a consideración del mundo empresarial y académico este Diplomado en Seguridad de la Información. Se diferencia de otros similares en que nos hemos alineado con dos grandes estándares; el ISO27001 e ISO22301 que garantizan un cubrimiento temático los suficientemente apropiado para prepararnos ante este desafío, cada vez más creciente, de la inseguridad de la información. Como valor agregado ofrecemos a nuestros estudiantes la posibilidad de certificarse en cada uno de estos dos estándares, además de obtener su diploma correspondiente.

3 Objetivos Adquirir conocimientos sobre las últimas técnicas y procedimientos relacionados con la seguridad informática, donde el diplomado es muy práctico, a través de laboratorios y ejercicios lograremos una concientización profunda sobre los problemas de seguridad pero sobre todo, de cómo debemos protegernos apropiadamente. Revisar aspectos generales de la seguridad informática con el fin de nivelar los conocimientos del grupo para un apropiado desarrollo del Diplomado. Tomar consciencia en el uso de estas plataformas y de los problemas de seguridad que tienen. Analizar el esquema de funcionamiento de las redes TCP/IP y para cada uno de sus niveles se mostrarán sus debilidades y las diferentes formas en que pueden ser vulneradas. Conocer las habilidades de un hacker y que herramientas y métodos utiliza. Resolver dudas e identificar recomendaciones necesarias para implementar un correcto sistema de recolección de evidencias para acusar un atacante. Comprender cuál es el rol del auditor de sistemas, en qué consiste la auditoría de sistemas y qué herramientas se pueden usar. Presentar las mejores prácticas para la implementación de un esquema de recuperación ante desastres y de continuidad de negocio bajo la Norma ISO Reconocer conceptos sobre riesgo y aplicar talleres sobre la gestión del riesgo identificando activos, amenazas, vulnerabilidades, igualmente elaborar la matriz de riesgo de todo lo anterior siguiendo el estándar ISO Implementar el estándar ISO27001, en el cual se aplique como herramienta importante en la gestión de seguridad de un sistema de información. Dirigido a Profesionales de ingeniería, funcionarios de las empresas encargados de la seguridad informática o seguridad de la información, de la auditoria o del control interno. En general cualquier persona que tenga dentro, de sus funciones empresariales, la protección de la información.

4 Plan de estudios Unidad 1. Introducción a la seguridad informática Sensibilización en seguridad informática Esquemas de control de acceso Criptografía Estenografía Laboratorio Unidad 2. Seguridad en bases de datos y sistemas web. Seguridad en la nube Browser Web server Web services Data base server Tipos de ataques a estos esquemas Unidad 3. Redes Fundamentos de redes TCP/IP Protocolos TCP/IP y su funcionamiento. Ataques comunes y vulnerabilidades del Stack TCP/IP Negación de Servicio Análisis de tráfico y sniffing Herramientas para el análisis de tráfico, sniffing y negación de servicio Laboratorio TCP/IP Unidad 4. Conceptos de hacking Pruebas de penetración y Ethical Hacking. Etapas del Ethical Hacking Herramientas disponibles Definición de niveles de Vulnerabilidad e impacto Tipos de Informes

5 Conocimiento de herramientas (Live CD de ataque configuración en RED). Laboratorio Unidad 5. Informática forense Detección del Incidente Recolección y Análisis de la evidencia Computación Forense: o Conceptos generales o Cadena de custodia o La correcta recolección de la evidencia o Análisis de la evidencia y elaboración de informes Normas y leyes legales en Colombia Unidad 6. Auditoria Informática La Función de Auditoría Etapas de una Auditoría Técnicas de Auditoría COBIT Unidad 7. Disaster recovery y Continuidad del negocio. Metodología del DRI ISO Implementación de un esquema de Continuidad de negocios Unidad 8. Gestión del riesgo Estándares para la sensibilización informática. ISO Unidad 9. Estándar ISO Políticas de Seguridad Seguridad Organizacional

6 Clasificación y Control de activos Seguridad del Personal Seguridad Física y del Entorno Gestión de Comunicaciones y operaciones Control de Acceso Desarrollo y mantenimiento de sistemas Gestión de la continuidad del negocio Cumplimiento Talleres Preparación para la Certificación Auditor Interno ISO Valores agregados Certificado de Auditor Interno basado en las Normas ISO / ISO expedido por Applus+ Conocimientos sobre el marco de referencia para la alta dirección de IT COBIT Curso de Fundamentos en Gestión de Cyberincidentes Información General Modalidad: Intensidad horaria: Presencial 120 horas

7

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY.

DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY. DIPLOMADO EN SEGURIDAD INFORMÁTICA DIPLOMATE IN INFORMATIC SECURITY www.diplomadosejecutivos.com 2 MISIÓN Somos una institución dedicada a formar profesionales de alto nivel a través de nuestros cursos,

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007

DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007 PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la

Más detalles

Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO Auditor Líder

Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO Auditor Líder Curso de Auditoría a Programas de Gestión de la Continuidad del Negocio para la Certificación ISO 22301 - Auditor Líder 05-09 Septiembre 2017 Panamá Internal Audit, Risk, Business & Technology Consulting

Más detalles

CONTENIDO PROGRAMÁTICO

CONTENIDO PROGRAMÁTICO CONTENIDO PROGRAMÁTICO Fecha Emisión: 2015/09/30 Revisión No. 2 AC-GA-F-8 Página 1 de 5 NOMBRE DEL CONTENIDO PROGRAMÁTICO: SEGURIDAD INFORMATICA CÓDIGO 08213 PROGRAMA ADMINISTRACION DE LA SEGURIDAD Y SALUD

Más detalles

DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos!

DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! DIPLOMADO VIRTUAL: ISO 9001:2015 Una herramienta al alcance de todos! Unidad 1: Fundamentos de calidad Unidad 2: Direccionamiento estratégico Unidad 3: Gestión de procesos: norma ISO 9001:2015 Unidad 4:

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...

CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES

Más detalles

- Interpretar los requisitos a cumplir de las BPM con el aporte de otros modelos que se han venido desarrollando para alcanzar la excelencia.

- Interpretar los requisitos a cumplir de las BPM con el aporte de otros modelos que se han venido desarrollando para alcanzar la excelencia. SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001, ISO 14001, OSHAS 18001 E ISO 17025 PARA LA INDUSTRIA FARMACEÚTICA Y AFINES 1- PRESENTACIÓN El desarrollo de modelos de los sistemas integrados de gestión en las

Más detalles

[Documento promocional] Maestría en Ciberseguridad

[Documento promocional] Maestría en Ciberseguridad [Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,

Más detalles

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS

UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS UNIVERSIDAD NACIONAL DE SAN MARTÍN-T FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMÁTICA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS SÍLABO DE AUDITORIA Y SEGURIDAD EN INFORMATICA. 1. DATOS INFORMATIVOS.

Más detalles

DE SALUD. Actualizado Agosto de Docente: María Fernanda Tobar Blandón.

DE SALUD. Actualizado Agosto de Docente: María Fernanda Tobar Blandón. DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD. 1 JUSTIFICACIÓN En el marco del Sistema Obligatorio de la Garantía de la calidad, el primer paso

Más detalles

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA DENOMINACION Sistema de Gestión de la Seguridad y Salud en el Trabajo SG-SST DURACION 50 horas MAXIMA Colombia establece el Sistema de Gestión de la Seguridad

Más detalles

GUIA DE APRENDIZAJE. Nombre de la Guía: PREPARACIÓN DEL ENTORNO

GUIA DE APRENDIZAJE. Nombre de la Guía: PREPARACIÓN DEL ENTORNO GUIA DE PÁGINA 1 DE 6 FECHA DE ACTUALIZACIÓN: Agosto - 201 1. IDENTIFICACIÓN DE LA GUÍA DE Código Guía: 0-01-01 Nombre de la Guía: PREPARACIÓN DEL ENTORNO Sede Censa Medellín-Rionegro Duración en horas

Más detalles

LISTADO DE CURSOS EN CONVENIO MARCO - ID

LISTADO DE CURSOS EN CONVENIO MARCO - ID LISTADO DE EN CONVENIO MARCO - ID BUREAU VERITAS CHILE CAPACITACIÓN Nº Licitación: 2239-9-lp14 12-10-2017 Nombre Licitación: Convenio Marco de Capacitación y Formación Id de producto Producto Precio/ Valor

Más detalles

ALIMENTOS. Diplomado Virtual en CALIDAD E INOCUIDAD DE. Basado en ISO 22000:2005

ALIMENTOS. Diplomado Virtual en CALIDAD E INOCUIDAD DE. Basado en ISO 22000:2005 Diplomado Virtual en CALIDAD E INOCUIDAD DE ALIMENTOS Basado en ISO 22000:2005 Valores especiales para afiliados a Cajas de Compensación - Convenio Comfaboy - UPTC CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?...

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

CALIDAD E INOCUIDAD DE ALIMENTOS,

CALIDAD E INOCUIDAD DE ALIMENTOS, Diplomado Virtual en CALIDAD E INOCUIDAD DE ALIMENTOS, Basado en ISO 22000:2005 Universidad Pedagógica y Tecnológica de Colombia Diplomado Organizado por: En convenio con Valor especial para afiliados

Más detalles

Lineamientos Opciones de Grado en la Sede Cundinamarca

Lineamientos Opciones de Grado en la Sede Cundinamarca Lineamientos Opciones de Grado en la Sede Cundinamarca Aprobados en el Consejo Académico del Abril 30 de 2013 1. La Opción de Grado La opción de grado es un espacio académico que tiene como objetivos i)

Más detalles

UNAB TECNOLOGICA GUÍA DE CÁTEDRA

UNAB TECNOLOGICA GUÍA DE CÁTEDRA UNAB TECNOLOGICA GUÍA DE CÁTEDRA 1. Identificación del curso 1.1 Escuela / Departamento: UNAB TECNOLOGICA 1.3 Programa: Técnico Laboral en y Hardware de Computadoras 1.5 Carrera: Téc. Lab. en y Hardware

Más detalles

Curso ITIL Foundation

Curso ITIL Foundation Curso ITIL Foundation Presentación Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. ITIL (Information Technology Infrastructure Library), es

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD.

DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD. DIPLOMADO EN VERIFICACIÓN DE LAS CONDICIONES PARA LA HABILITACIÓN DE PRESTADORES DE SERVICIOS DE SALUD. JUSTIFICACIÓN En el marco del Sistema Obligatorio de la Garantía de la calidad, el primer paso para

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL:

Créditos: 6 Horas Presenciales del estudiante: 45 Horas No Presenciales del estudiante: 105 Total Horas: 150 UTILIZACIÓN DE LA PLATAFORMA VIRTUAL: Pag. 1 de 7 GUÍA DOCENTE CURSO: 2014-15 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Integración de las Tecnologías de la Información en las Organizaciones Código de asignatura: 40103237 Plan: Grado en Ingeniería

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la Auditoría de Sistemas de T.I. asignatura 2. Competencias Dirigir proyectos de tecnologías de información (T.I.) para contribuir

Más detalles

PROGRAMA SUPERIOR DE. Hacking ÉTICO

PROGRAMA SUPERIOR DE. Hacking ÉTICO PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en

Más detalles

Anexo O. Cálculo de la Inversión del Proyecto

Anexo O. Cálculo de la Inversión del Proyecto . Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad

Más detalles

CERTIFICACIÓN THD-CMF

CERTIFICACIÓN THD-CMF Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

Academia Marítima de Seguridad Integral ASI Ltda.

Academia Marítima de Seguridad Integral ASI Ltda. AUDITOR DE SISTEMAS DE GESTIÓN DE SEGURIDAD INTEGRAL PORTUARIA (Auditor Interno PBIP) Finalidad Capacitar a las personas que puedan ser designadas para realizar las tareas y asumir las responsabilidades

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Modelado de Procesos de Negocios 2. Competencias Dirigir proyectos de tecnologías

Más detalles

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0

Presentación del Curso Modalidad Presencial. Cisco IT ESSENTIALS 6.0 Presentación del Curso Modalidad Presencial Cisco IT ESSENTIALS 6.0 Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos del curso... 4 Competencias previas... 8 Recursos...

Más detalles

Términos de Referencia

Términos de Referencia Los consultores interesados en participar deberán enviar su hoja de vida actualizada y detallada, al siguiente correo electrónico: [email protected], El último día para expresar interés es

Más detalles

IMPLANTACIÓN Y AUDITORIA INTERNA EN SISTEMAS DE GESTIÓN DE LA ENERGIA ISO 50001:2011

IMPLANTACIÓN Y AUDITORIA INTERNA EN SISTEMAS DE GESTIÓN DE LA ENERGIA ISO 50001:2011 OFERTA FORMATIVA CETENMA IMPLANTACIÓN Y AUDITORIA INTERNA EN SISTEMAS DE GESTIÓN DE LA ENERGIA ISO 50001:2011 (Código GE48) Lugar de celebración del curso CETENMA P.I. Cabezo Beaza. C/ Sofía 6-13 CP 30353

Más detalles

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos

Nombre del documento: Programa de Estudio de asignatura de Especialidad. Nombre de la asignatura: Protección de Sistemas Operativos 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Protección de Sistemas Operativos Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1205 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN

Más detalles

Diplomado Comunicación Gubernamental

Diplomado Comunicación Gubernamental Diplomado Comunicación Gubernamental Duración 112 horas Objetivo general: Los estudiantes comprenderán la importancia de la comunicación gubernamental, el papel que desempeñan los procesos de comunicación

Más detalles

Curso - Taller Gestión de Continuidad del Negocio

Curso - Taller Gestión de Continuidad del Negocio Curso - Taller Gestión de Continuidad del Negocio 10-12 de Mayo 2017 Panamá Internal Audit, Risk, Business & Technology Consulting Curso - Taller Gestión de Continuidad del Negocio Curso diseñado para

Más detalles

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales

Auditoría de Controles usando COBIT 5 e ISO Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales Auditoría de Controles usando COBIT 5 e ISO 27002 Carlos Lobos Medina, CISA, CISM Academico Universidad Diego Portales AGENDA Controles de TI Modelos de Buenas Practicas Auditoría de Controles Caso Práctico

Más detalles

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de

Más detalles

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES En el siguiente Anexo, se han diseñado las respectivas plantillas con el objetivo de efectuar el registro de los

Más detalles

-Plan de Estudios- Diplomado en Calidad Total

-Plan de Estudios- Diplomado en Calidad Total -Plan de Estudios- CONTENIDOS 1) Presentación 2) Requisitos 3) Duración 4) Metodología de estudio 5) Tabla de Créditos 6) Objetivos 7) Cursos Sugeridos 1) Presentación Su programa de Diplomado a distancia

Más detalles

CURSO TALLER: Formación de auditores internos para la NTC ISO Agosto 2014

CURSO TALLER: Formación de auditores internos para la NTC ISO Agosto 2014 PRESENTACIÓN La auditoría ambiental es una herramienta de planificación y gestión que da respuesta a las exigencias que requiere cualquier tipo de tratamiento del medio ambiente. Igualmente proporciona

Más detalles

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000

CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO e ISO 31000 CURSO PRÁCTICO Business Continuity Manager Basado en mejores prácticas del DRII, BCI, y las normas ISO 22301 e ISO 31000 ISO 22301:2012 es una norma internacional desarrollada por ISO / TC 292 Seguridad

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009

SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 SEMINARIO /TALLER RISK MANAGER FUNDAMENTADO EN LA NORMA ISO 31000:2009 La Norma ISO 31000:2009, es un estándar internacional desarrollado por ISO e IEC que proporciona principios y directrices sobre la

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Gestión de Procesos Concepción

Gestión de Procesos Concepción Gestión de Procesos Concepción 1 DESCRIPCIÓN Este curso proporciona una visión general de la gestión de procesos para que al alumno logre comprender el modo en que están configurados los procesos de negocios,

Más detalles

1- INTRODUCCIÓN 2- OBJETIVOS GENERALES 3- CONTENIDO MODULO N 1 PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL HSEQ

1- INTRODUCCIÓN 2- OBJETIVOS GENERALES 3- CONTENIDO MODULO N 1 PROGRAMA DE FORMACIÓN EN SISTEMAS DE GESTIÓN INTEGRAL HSEQ DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- INTRODUCCIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y

Más detalles

DIPLOMADO DIRECCIÓN DE EMPRESAS

DIPLOMADO DIRECCIÓN DE EMPRESAS DIPLOMADO DIRECCIÓN DE EMPRESAS Versión XII Objetivos Los objetivos se expresan en los siguientes puntos: Proporcionar una sólida formación en las áreas y disciplinas fundamentales de la gestión de empresas,

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

CONTINUIDAD DE NEGOCIO

CONTINUIDAD DE NEGOCIO Cursos y Programas de Certificación de CONTINUIDAD DE NEGOCIO Consiga las Certificaciones más importantes de la industria Curso BCLS2000 Líder de la Continuidad de Negocio Curso BCP501 Repaso de las Prácticas

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

Especialista en Informática y Electrónica Forense

Especialista en Informática y Electrónica Forense Especialista en Informática y Electrónica Forense titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Especialista en Informática y Electrónica Forense

Más detalles

Objetivos: Coordinador académico del diplomado: Perfil del egresado: DIPLOMADO LATINOAMERICANO EN EVALUACIÓN UNIVERSITARIA

Objetivos: Coordinador académico del diplomado: Perfil del egresado: DIPLOMADO LATINOAMERICANO EN EVALUACIÓN UNIVERSITARIA DIPLOMADO LATINOAMERICANO EN EVALUACIÓN UNIVERSITARIA - Objetivos: Vincular los procesos de autoevaluación, evaluación externa, acreditación y certificación profesional universitaria. Capacitar para la

Más detalles

Herramientas para los sistemas de gestión

Herramientas para los sistemas de gestión Herramientas para los sistemas de gestión 2014 Metodología de auditoría ISO 19011 TR-02 Adquirir los conocimientos necesarios para la planificación y realización de auditorías de sistemas de gestión, tomando

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores

Seguridad Informática Ofensiva y Hacking Ético. Web y Servidores Seguridad Informática Ofensiva y Hacking Ético Web y Servidores Sobre el curso Este curso está orientado para estudiantes de ramos informáticos, así como profesionales con el interés de especializarse

Más detalles