View
45
Download
0
Category
Preview:
Citation preview
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 1/9Copyright 2011 Todos los derechos reservados
IntroducciónDerechos reservados conforme a la Ley de derechos de Autor.
Prohibida la reproducción total o parcial de esta obra,
por cualquier medio, sin autorización escrita del autor.
Jorge Delgado
ISC, DEA, DRI, CISSP, CISA, CISM, 27001-Lead Auditor, PCI-QSA.
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 2/9Copyright 2011 Todos los derechos reservados
Introducción
Bienvenida
Presentación
Expectativas
Agenda del seminario
Proceso de certificación
Preguntas
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 3/9Copyright 2011 Todos los derechos reservados
Conocer la estructura, aplicabilidad, alcances, requisitos y
actividades relacionadas con el Gobierno de TI .
Analizar los requerimientos de una organización para
implementar un Gobierno de TI .
Aprender cómo el Gobierno de TI debe administrarse medianteun proceso sistemático, documentado y conocido por toda la
organización.
Objetivos generales
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 4/9Copyright 2011 Todos los derechos reservados
Jorge Delgado
Ing. Sistemas Computacionales/ITESM.
Diplomado Estudios Avanzados Informática/Toulouse, FR.
CISSP, CISA, CISM, LA-ISO27001, PCI-QSA.
Durante 30 años ha administrado proyectos de TI y de optimización de procesos endiversas empresas financieras y de servicios, tales como Banamex, Inbursa, BancoBajío, Afore Garante, GNP, MAPFRE Américas, Telefónica Centroamérica, Best DayTravel, Coca-Cola Export, WTC, Qualitá, SAT, y Secretaría de Economía, entre otras.
Tiene amplia experiencia en Integración de soluciones, Calidad de Sistemas,Auditoría de Sistemas, Seguridad de la Información y Administración de Riesgos,desarrollando e implementando Programas de Seguridad Informática, Planeación dela Continuidad de Negocio, Balanced Scorecards en el marco de mejores prácticas yestándares internacionales, tales como ITIL, COSO, CobiT e ISO/IEC-27000.
Ha dictado conferencias y participa como instructor y coordinador de seminarios depreparación para certificaciones en seguridad, auditoría y control informáticos.
Acerca del expositor
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 5/9Copyright 2011 Todos los derechos reservados
Nombre.
Organización y función desempeñada.
Experiencia en administración de riesgos, seguridad, y/o auditoria
informática.
Conocimiento de mejores practicas, estándares y marcos de trabajo.
Expectativas del seminario.
Presentación de los participantes
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 6/9Copyright 2011 Todos los derechos reservados
Conocer la estructura y funcionamiento de CobiT…
Objetivos particulares
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 7/9Copyright 2011 Todos los derechos reservados
Lunes 19
Introduction 09:00 / 09:50
1. IT Governance Framework 10:00 / 14:00
2. Strategic Alignment 15:00 / 18:00
Martes 20
3. Value Delivery 09:00 / 12:004. Risk Management 13:00 / 17:00
Miercoles 21
5. Resource Management 09:00 / 11:30
6. Performance Measurement 11:30 / 14:00
Final evaluation 15:00 / 18:00
Agenda
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 8/9Copyright 2011 Todos los derechos reservados
CGEIT basic body of knowledge (BoK)
5/17/2018 CGEIT 0 - Introduction - slidepdf.com
http://slidepdf.com/reader/full/cgeit-0-introduction 9/9Copyright 2011 Todos los derechos reservados
Recommended