Webinarios (1 hora)

– Como Construir el RA de Continuidad utilizando Zurich (BIA)

– Como construir y calcular el RA  y el apetito, capacidad y tolerancia al riesgo.

– Como construir y calcular el BIA y su contenido

– Como construir el DRP y CIRP y su contenido

– Como construir el CCP y su contenido

– Como construir el IRP y BRP y su contenido alfabètico

Diplomados con participación y/o certificación* (24 y 32 horas)

  • Fundamentos de Riesgo Tecnológico
  • Fundamentos de Riesgo Legal
  • Fundamentos de Riesgo Operativo
  • Fundamentos de Riesgo Crediticio
  • Fundamentos de Evaluación y Desarrollo de Proyectos Empresariales
  • Fundamentos de Continuidad del Negocio
  • Fundamentos de Riesgo del Capital Humano
  • Fundamentos de Riesgo de Mercado y de Portafolio
  • Fundamentos de Ciberseguridad
  • Fundamentos de Gobierno Corporativo
  • Fundamentos de Cumplimiento Integral (Oficina de Control Interno)
  • Fundamentos de Ingeniería financiera
 * Cursos certificables por “Luminous Institute AML (Estados unidos)”

Seminarios Cafecito (2 a 4 horas)

  • Técnicas de auditoría asistidas por el computador (SQL) Mod 1 – Estructurar datos
  • Técnicas de auditoría asistidas por el computador (SQL) Mod 2 – Análisis Estadístico
  • Técnicas de auditoría asistidas por el computador (SQL) Mod 3 – Presentar informe
  • El ABC de las TIC para AudSis – Parte 1 – Conociendo las áreas críticas de las TIC
  • El ABC de las TIC para AudSis – Parte 2 – Estándares y mejores prácticas
  • El ABC de las TIC para AudSis – Parte 3 – Gobierno de las TIC, nuevo enfoque
  • Administración del riesgo operacional y todos sus componentes
  • Administración de proyectos financieros, operacionales y de tecnología
  • Auditando la gobernanza y organización de las TIC, fácil y rápido
  • Auditando la prestación de los servicios tecnológicos – Parte 1 – Desarrollo de software
  • Auditando la prestación de los servicios tecnológicos – Parte 2 – Bases de datos
  • Auditando la prestación de los servicios tecnológicos – Parte 3 – Infraestructura
  • Auditando la prestación de los servicios tecnológicos – Parte 4 – Telecomunicaciones
  • Auditando la prestación de los servicios tecnológicos – Parte 5 – Operaciones tecnológicas
  • Auditando la prestación de los servicios tecnológicos – Parte 6 – Soporte técnico
  • Auditando la seguridad de la información, fácil y rápido
  • Cómo administrar el riesgo de liquidez, fácil y rápido
  • Como administrar el riesgo de mercado, fácil y rápido
  • Como administrar el riesgo de portafolios, fácil y rápido
  • Como administrar el riesgo estratégico, fácil y rápido
  • Como administrar el riesgo legal, fácil y rápido
  • Como escoger mecanismos de valorización del riesgo, fácil y rápido
  • Como evaluar un nivel de madurez bajo el modelo SCAMPI, fácil y rápido
  • Como hacer análisis de factibilidad técnica, económica y operativa, fácil y rápido
  • Como hacer diversos mapas de calor, fácil y rápido
  • Como hacer QA en los proyectos de desarrollo de software, fácil y rápido
  • Como implementar indicadores de control de proyectos, fácil y rápido (Basado en PMBOK)
  • Como implementar un BCP (Business Continuity Plan), fácil y rápido
  • Como implementar un BIA (Business Impact Analysis), fácil y rápido
  • Como implementar un DRP (Disaster Recovery Plan), fácil y rápido
  • Como implementar una matriz de peligros SySO, fácil y rápido
  • Cómo implementar una matriz de riesgos de calidad, fácil y rápido
  • Como implementar una matriz de riesgos operativos; fácil y rápido
  • Como implementar una matriz de riesgos tecnológicos; fácil y rápido
  • Como medir la satisfacción del cliente basado en ISO 9001:2008-2015
  • Como preparar un plan de respuesta ante emergencias basado en OHSAS 18001
  • Construcción de contextos múltiples para cualificación, fácil y rápido
  • Documentación de procesos basado en ISO 10013
  • Gestión documental basado en ISO 30301
  • Herramientas para medir el nivel de calidad de los servicios tecnológicos
  • Interpretación de los nuevos requisitos de la norma ISO 9001:2015
  • Mecanismos de cobertura y tratamiento del riesgo
  • Mecanismos de valorización del riesgo
  • Medición matemática del cumplimiento de la política de un sistema de gestión ISO
  • Planificación, formulación y evaluación de proyectos basado en PMBOK
  • Seguridad de la información Mod 1 (Políticas)
  • Seguridad de la información Mod 2 (Procedimientos y Controles)
  • Seguridad de la información Mod 3 (Gestión)
  • Seguridad industrial y salud ocupacional en la industria hotelera, fácil y rápido

Universidad del Auditor (Cursos Taller aprender haciendo 4, 8 y 12 horas)

  • Cómo auditar el riesgo tecnológico
  • Cómo auditar el riesgo operativo y sus componentes
  • Cómo auditar la continuidad del negocio de los procesos corporativos
  • Cómo auditar la continuidad del negocio en los servicios tecnológicos
  • Cómo auditar el riesgo de liquidez
  • Cómo auditar el riesgo crediticio
  • Cómo auditar las capacidades tecnológicas
  • Cómo calcular la pérdida esperada
  • Cómo calcular el retorno de la inversión de proyectos de tecnología
  • Auditoría continúa basada en riesgos y procesos
  • Auditoría basada en SQL
  • Auditoría basada en guías, estándares y mejores prácticas (Listas de verificación)
  • Machine Learning aplicado a la auditoría
  • Auditoría basada en estadística y análisis de datos
  • Modelos de simulación aplicados a la auditoría
  • Seguridad WEB basada en OWASP
  • Cómo implementar un mapa de calor múltiple
  • Cómo establecer un análisis BIA
  • Cómo implementar el modelo BOWTIE para la gestión de riesgos
  • Cómo Implementar el modelo HACCP para la gestión de riesgos
  • Cómo implementar el modelo SHERT® para la evaluación del Fraude
  • Cómo implementar un análisis BIA
  • Cómo implementar un DRP
  • Cómo implementar una matriz de transición para riesgo crediticio
  • Gestión de KPI’s, KCI’s, KRI’s & KBCI’s para la gestión de riesgos
  • Modelos ágiles para la gestión de proyectos (Una perspectiva Cualitativa/Cuantitativa)
  • Modelos matemáticos para medir el cumplimiento de la Misión de la TI
  • Modelo Montecarlo para auditores, gestores de riesgos y gestores de proyectos
  • Implementando Seis Sigma para la medición de los servicios tecnológicos
  • Implementando Taguchi y Wu para medir el impacto de la mala calidad de los servicios de la TI o para medir la inversión para alcanzarla

Fundamentos de guías, estándares, marcos de referencia y mejores prácticas (8 a 16 horas)

  • Fundamentos CISSP (Seguridad Informática)
  • Fundamentos ISO 31000 (Riesgo Integral)
  • Fundamentos ISO/IEC 20000-1 (ITIL)
  • Fundamentos ISO/IEC 27001 y 2 (Seguridad de la información)
  • Fundamentos ISO/IEC 22301 (Continuidad del negocio)
  • Fundamentos ISO 21500 (Gestión de Proyectos)
  • Directrices ISO/IEC 27032 (Gestión de la ciberseguridad)
  • Fundamentos NIST
  • Fundamentos de COSO & CoBIT
  • Cómo definir el PETI & PESI
  • Fundamentos DevSecOps
  • Fundamentos BPM-SOA-ESB
  • Fundamentos de CRISC



Inscribete aquí

Participa con nosotros en este curso-taller. Aprenderemos diferentes estándares, normas y marcos de trabajo para gestionar la ciberseguridad y lo pondremos en práctica construyendo matrices de análisis, gestión y medición desarrolladas en Excel. 


Inscribete aquí

Capacitaciones a la medida

gerenciales de liderazgo y toma de decisiones,

técnicas y operacionales

TODAS HECHAS PARA AGREGAR VALOR EN LOS PUESTOS DE TRABAJO
(4 A 8 HORAS)