Programa en Gobierno de Tecnologías de Información

Área: Seguridad de la Información | Sub Área: ISACA

Este Programa esta disponible en Modalidad:

Online

FECHAS DE INICIO

  • Online asincrónica: Octubre 2021

DURACIÓN:

3 Meses

Al finalizar el programa el participante estará en la capacidad de:

  • Promover y aplicar buenas prácticas de seguridad, administrar, diseñar, supervisar y evalúar el Gobierno de Tecnologías de Información en una empresa.
  • Identificar problemas críticos y personalizar las prácticas específicas para apoyar la gobernanza de TI vía una visión integral de la gestión de TI y su relación con el éxito de la organización.

El programa está dirigido a:

  • Profesionales de tecnologías de información, áreas afines o personas interesadas que desarrollaron sus capacidades profesionales en el ámbito de la seguridad de información.
Para llevar el programa es recomendable que el participante posea:

  • Conocimientos básicos en Gobierno de Tecnologías de Información.

Estructura Curricular

Vista Previa

Marco para el Gobierno de la TI Empresarial

  • Los componentes de un Marco para el Gobierno de TI Empresarial
  • Las Prácticas, Estándares y Marco de la Industria del Gobierno TI
  • Los Directores de Negocio Relacionados al Gobierno de TI
  • Los Habilitadores del Gobierno de TI
  • Técnicas y Procesos de la Mejora Continua
  • Técnicas y Metodologías de Aseguramiento
  • Técnicas de Comunicación y Promoción
  • Métodos para la Gestión Organizacional, Los Procesos y el Cambio
  • Establecer la Responsabilidad en lso Requertimientos de Información y los Procesos de TI
  • Mecanismos y Procesos para Monitorear el Gobierno de TI
  • Mecanismos y Procesos para Reportar el Gobierno de TI
  • Las Técnicas Usadas para Identificar la Estrategia de TI
  • Componentes, Principios y Conceptos Relacionados a la Arquitectura Empresarial
  • Las Estructuras Organizacionales y sus Roles y Responsabilidades

La Gestión Estratégica

  • EL Plan Estratégico Empresarial y como se Relaciona a la Tecnología de la Información
  • Los Procesos y Técnicas del Planeamiento Estratégico
  • EL Impacto de los Cambios en la Estrategia del Negocio sobre la Estrategia de TI
  • Las Barreras para el Logro del Alineamiento Estratégico
  • Roles y Responsabilidades de TI
  • Alcance, Objetivos y Beneficios de los Programas de Inversión en TI
  • La Priorización de los Procesos Relacionados a las Iniciativas de TI
  • Tecnología Actual y Futura
  • Componentes, Principios y Marcos de la Arquitectura Empresarial
  • Documentar t comunicar el Proceso de Planeamiento Estratégico de TI
  • Procedimientos Necesarios para Soportar el Alineamiento Estratégico de Negocio y de TI
  • La Gestión Estratégica

La realización de Beneficios

  • El Proceso de Gestión de Inversiones de TI
  • Los Principios Básicos de la Gestión del Portafolio
  • Técnicas de Cálculo de Beneficios
  • Técnicas de Medición del Servicio y Procesos
  • Desarrollo del Caso de Negocio y Técnicas de Evaluación
  • Los Marcos para la Entrega de Valor
  • Métodos para Establecer la rendición de Cuentas sobre las Inversiones de TI
  • Estrategias de Optimización de Costos
  • Procedimientos para Gestionar y Reportar el Estado de las Inversiones de TI
  • Técnicas de Medición del Rendimiento y Resultados
  • Principios y Conceptos de la Mejora Continua
  • Prácticas para el Planeamiento y Soporte de las Soluciones y Servicios

La optimización de riesgos

  • La Aplicación de la Gestión de Riesgos en la Estrategia
  • Marcos y Estándares para la Gestión de Riesgos
  • La Relación del Enfoque de Gestión de Riesgos
  • Métodos para Alinear TI y la Gestión de Riesgo Empresarial
  • Métodos para Gestionar y Reportat el Estado de los Riesgos Identificados
  • Métodos para Establecer Indicadores Claves de Riesgo
  • Análisis de Interesados y Técnicas de Comunicación
  • Métodos para Monitorear la Efectividad de las Estrategias de Mitigación
  • Estrategias de Mitigación de Riesgos Relacionados a la TI en la Empresa
  • Métodos de Evaluación de Riesgos Cualitativo y Cuantitativo
  • El Apetito de Riesgo y la Tolerancia al Riesgo
  • Tipos de Riesgo de Negocio
  • Riesgos, Amenazas, Vulnerabilidades y Oportunidades Inherentes en el uso de TI
  • La Realación del Enfoque de la Gestión de Riesgos a la Resilencia del Negocio

La Optimización de Recursos

  • Métodos de Planeamiento de los Recursos de TI
  • Métodologías de Compra y Desarrollo de los Recursos Humanos
  • Procesos para Adquirir Recursos de Aplicación
  • Enfoques de Outsourcing y Offshoring
  • Métodos para Registrar la Disponibilidad de los Recursos de TI
  • Métodos Usados para Evaluar y Reportar el Rendimiento de los Recursos de TI
  • Interoperabilidad, Estandarización y Economías de Escala
  • Conceptos de Gestión y Gobierno de Datos
  • Conceptos de Gestión de Niveles de Servicio
  • La Optimización de Recursos

Tópicos de Gobierno de la TI Empresarial

  • Analizando la Gestión de Valor de TI en KLM
  • Analizando la Gestión de Valor de TI en KLM Parte II
  • Evaluación de Capacidad de Procesos en la Compañía DuaPont
  • Estudio de caso del Gobierno del Valor en la Policia
  • Alinear las iniciativas del Negocio y las Soluciones de TI
  • Un Enfoque Social para el Gobierno de TI
  • KRI y KPI para una Gestión Eficaz del Riesgo Tecnológico
  • Uso del Balance ScoreCard para la Gestión de Riesgos de TI
  • Gobierno, Riesgo, y Cumplimiento, Un Caso de Estudio Big Data

Acerca del Examen de CGEIT

  • El Contexto del Examen del CGEIT

El Marco para el Gobierno de la TI Empresarial

  • EL Marco para el Gobierno de la TI Empresarial

La Realización de Beneficios

  • La Realización de Beneficios

La Optimización de Riesgos

  • La Optimización de Riesgos

Duración y Horarios

En la modalidad online asincrónica (clases grabadas):

Tienes 3 meses para completar el programa. Los contenidos comprenden 48 horas cronológicas de clases grabadas que podrá visualizar en línea (conectado a Internet) a través de nuestro campus virtual.

Si tienes alguna duda solo debes contactarte con nosotros para darte mayor información al respecto.

Beneficios

El programa incluye los siguientes beneficios:


Versión Profesional

  • Acceso a 48 horas cronológicas de clases.
  • Certificación emitida por BSG Institute.
  • Acceso al Taller de preparación para el Examen CGETI®

Versión Gerencial

Todos los beneficios de la versión profesional ademas de:

  • Membresía ISACA por un año.
  • Certificación Certified in the Governance of Enterprise IT - CGEIT® emitida por ISACA . (*)

(*) Sujeto a la aprobación del examen y cumplimiento de los requisitos de ISACA.

¿Tienes dudas sobre algún aspecto del programa?

Registra tus datos para que un asesor especializado pueda ayudarte en todo lo que requieras.


Certificación

Los participantes que completen exitosamente el programa, recibirán la siguiente certificación:

  • Certificación emitida por BSG Institute.
  • Certificación Certified in the Governance of Enterprise IT - CGEIT® otorgado por ISACA. (*)

(*) Incluida solo en la versión gerencial, sujeto a la aprobación del CGEIT® Exam y requisitos de ISACA.

Expositores

ROMULO LOMPARTE

Perú

Magister en Dirección de Negocios y Licenciado en Computación; cuenta con certificaciones internacionales como PMP, CISM, IRCA, CGEIT, CRISC, CISA, ISO 27002, Cobit 5 Foundation y CRMA. Actualmente se desempeña como Gerente General de ITG Consulting, Expositor e integrante de diversos comités especializados en ISACA International y Consultor Independiente en áreas de Gobierno de TI, Auditoría de Sistemas y Seguridad de la Información. Con más de 30 años de experiencia en el Ámbito Comercial y Financiero en funciones de Consultoría, Auditoría, Seguridad y Desarrollo de Proyectos de Sistemas de Información en empresas nacionales e internacionales; amplia experiencia en el uso de COSO, CobiT y Procesos de Certificación Sarbanes-Oxley. Ha ocupado cargos importantes como Gerente Corporativo de Tecnología del Grupo EPENSA, Jefe de Auditoría de TI en Pacífico Seguros; entre otros.

LUIS MENDOZA

Perú

Cobit Certified Assessor, Certified Information Systems Auditor - CISA y Certified in the Governance of Enterprise IT - CGEIT por ISACA, Itil® Expert. Diplomado de Especialización en Gestión de la Producción por la Pontificia Universidad Católica del Perú y ha cursado el Programa de Alta Especialización en Gestión de Procesos de ESAN. Actualmente se desempeña como Sub Gerente de Ingeniería y Gobierno de TI para la empresa Telefónica del Perú. Cuenta con amplia experiencia en Gestión de Servicios de Tecnologías de la Información, Gobierno de Tecnologías de la Información, Implementación del marco Cobit en los procesos de Operación y Transición para la Gestión de Servicios de Tecnologías de la Información y Gerencia de Proyectos. Es Ingeniero Mecánico por la Universidad Nacional de Ingeniería.

NOTA: No necesariamente todos los expositores mencionados participarán en el dictado del programa o sesiones webinar, asimismo se podrá contar con la participación de otros expositores adicionales a los mencionados.

Inversión


Versión Profesional

En Cuotas:
1 matricula de US$ 490
6 cuotas mensuales desde US$ 320

Al contado:
US$ 2190

Formas de Pago


PAGAR a través de nuestro sitio web, solo tiene que solicitar su código de pago a uno de nuestros asesores.


PAGAR a través de nuestro sitio web con los siguientes medios de pago:

TARJETAS DE CRÉDITO:
TARJETAS DE DEBITO:
PAYPAL:

Consulte por nuestras opciones de pago personalizadas y flexibles así como por las opciones de descuentos.

Consultar Opción de Pago Personalizado

¿Te interesa? Comienza con tu Programa ahora mismo

Reserva tu matrícula, y acceda a conocimiento especializado muy valorado en el mercado laboral Latinoamericano para mejorar su perfil profesional

Programas Relacionados

El Curso prepara a los participantes para acceder a la certificación Certified Ethical Hacker emitido por EC-COUNCIL.

Ver Más +

Certified Ethical Hacker C|EH V10

Inversión: 1 cuota inicial de US$ 1090 y 3 cuotas mensuales de US$ 690

El Programa permite al participante acceder a la Certificación Certified Information Systems Auditor - CISA® otorgado por ISACA.

Ver Más +

Programa en Auditoría de Sistemas de Información

Inversión: 1 cuota inicial de US$ 490 y 6 cuotas mensuales de US$ 320

El Curso prepara a los participantes para acceder a la Certificación Certified Information Systems Security Professional - CISSP emitida por ISC(2).

Ver Más +

Curso Certified Information Systems Security Professional - CISSP

Inversión: 1 cuota inicial de US$ 890 y 3 cuotas mensuales de US$ 490

El Programa Implementador Líder ISO 27001 brinda conocimientos para implementar y efectuar auditorías de Sistemas de Gestión de la Seguridad de la Información.

Ver Más +

Implementador Líder ISO 27001 Seguridad de la Información

Inversión: 1 cuota inicial de US$ 490 y 6 cuotas mensuales de US$ 190

El Curso Certificado por CQI e IRCA forma profesionales en el desarrollo de auditorías internas del Sistema de Gestión de Seguridad de la Información ISO 27001:2013.

Ver Más +