TELMEX

METODOS Y HERRAMIENTAS PARA CAPACITAR A SU PERSONAL A continuación, presentaremos los diferentes cursos que ofrece TELME

Views 160 Downloads 3 File size 157KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

METODOS Y HERRAMIENTAS PARA CAPACITAR A SU PERSONAL A continuación, presentaremos los diferentes cursos que ofrece TELMEX a sus empleados dependiendo el puesto en que se encuentren.

ADMINISTRACIÓN DE PROCESOS DE NEGOCIO (BPM) Ante la constante innovación que la transformación digital impone en procesos clave del negocio, las organizaciones se ven obligadas a intervenir el diseño, modelado, organización, documentación y optimización de sus procesos. Contar con una metodología que permita llevar a cabo esta función de manera efectiva y ordenada que permita la obtención de valor, es una prioridad para todas las organizaciones. OBJETIVO: Al término del curso, el participante describirá el proceso de alineación de la operación y la administración de los negocios con la estrategia de la organización, de acuerdo al modelo de Administración de Procesos de Negocio. Dirigido a: Gerentes

Temario: 1.- Objetivos del Negocio. 2.- Fundamentos de los Negocios. 3.- Concepto de Procesos de Negocios y Fundamentos. 4.- Niveles de modelado de procesos de Negocio. 5.- Concepto de Gestión de Procesos y Fundamentos. 6.- Modelamiento de proceso. 7.- ¿Qué es BPMN™ (Business Process Modeling Notation Specification)? 8.- Procesos de Calidad, Gobernabilidad y Métrica. 9.- Caso de éxito Telmex.

VISIÓN DE TI EN LAS ORGANIZACIONES Las tecnologías de la información han llegado a los Consejos de Administración. Por la forma en que han impactado todos los aspectos de la vida humana y la forma de hacer negocios y la constante evolución de los servicios para el cliente digital, es de suma importancia establecer modelos para su alineación a los objetivos estratégicos del negocio en un lenguaje accesible a los altos ejecutivos. OBJETIVO Al término del curso, el participante analizará el impacto de las tecnologías de información al interior de las organizaciones y cómo los procesos de negocio se ven impactados aprovechando el potencial de las tecnologías con creatividad y eficiencia para transformar los modelos de negocio, según los casos de éxito que presentados. Dirigido a: Subdirectores Temario: 1.- La tecnología como habilitador de la transformación digital. 2.- Caso la transición del mundo físico al mundo digital. 3.- Caso cambio de paradigma. 4.- Caso de revolución de la industria disquera. 5.- Caso de revolución del servicio de transportación por una startup. 6.- Caso de revolución de la industria de reservación de vivienda.

INTRODUCCIÓN AL MODELADO INFORMACIÓN DEL NEGOCIO

Y

ANÁLISIS

DE

SISTEMA

DE

¿Qué es una arquitectura de información del negocio y por qué permite a las organizaciones contar con marco de referencia para la toma de decisiones de alto nivel? En este curso se abordan metodologías para entender la relación entre el modelado de procesos críticos para el negocio y la arquitectura de TI que hace posible el despliegue ágil de los servicios de TI que les dan soporte. Objetivo: Al término del curso, el participante identificará el rol que juega la disciplina de arquitectura empresarial para poder conformar el Plan de TI y el portafolio de proyectos que soporte la estrategia de la organización. Dirigido a: Subdirectores Temario: 1.- La organización y su estrategia. Diagnóstico inicial. 2.- El modelo de capacidades de negocio. Aplicaciones prácticas. 3.- De iniciativas a proyectos, conformación del portafolio de proyectos con componente tecnológico. 4.- Ensamblando las piezas.

TERCERIZACIÓN DE PROCESOS DE NEGOCIO La importancia cada vez mayor de los servicios digitales en los procesos de transformación digital obliga a los ejecutivos de TI a centrarse en los procesos clave de negocio. La tercerización de procesos de negocio operativos y ajenos al negocio clave de la organización permite concentrar los esfuerzos de gestión en lo que realmente importa al negocio y deja en manos de los especialistas procesos de soporte a la operación. Objetivo Al término del curso, el participante diseñará una estrategia de tercerización de servicios de TI para su organización, de acuerdo con la metodología presentada durante el curso.

Dirigido a: Gerentes

Temario 1.- El valor de la tercerización. 2.- Hasta donde puede una organización tercerizar sus procesos de negocio. 4.- Formas que puede tomar la tercerización. 5.- Diseño de la estrategia. 6.- Medición del desempeño de servicios y procesos tercerizados. 7.- Tercerización de servicios de TI. 8.- Estrategias y modelos para tercerizar servicios de TI.

Gestión de la Cadena de Suministro Una efectiva Gestión de la Cadena de Suministro permite armonizar los procesos de abastecimiento, logística y finanzas con el objetivo de lograr una reducción eficaz de los inventarios. Las herramientas de TI que aportan las soluciones de Nube IaaS, PaaS y SaaS pueden ayudar de manera importante a llevar a cabo esta gestión de una forma más ágil y económica. Objetivo Al término del curso, el participante construirá procesos logísticos que faciliten la administración de la cadena de suministro, definiendo indicadores de desempeño que optimicen los procesos de abastecimiento, de acuerdo con el método presentado durante el curso. Dirigido a: Gerentes Temario: 1.- Fundamentos de la cadena de suministro. 2.- Cadena de Suministro y su relación con la Cadena de Valor. 3.- Impacto de la gestión de cadena de suministro en el modelo de Negocio. 4.- Mejores prácticas para la gestión de la Cadena de Suministro. 5.- Optimizando la Cadena de Suministro. 6.- Digitalización del suministro y caso de éxito Telmex. 7.- Selección y aprovisionamiento de TICs.

ADMINISTRACIÓN DE PROYECTOS TI Prioriza los proyectos y mejora la productividad de sus recursos, disminuye costos gestionando los proyectos de manera efectiva, asegura la generación de valor de los proyectos realizándolos en tiempo y forma, e incrementa el retorno de inversión.

Duración 32 horas Modalidad Presencial / En línea Objetivo: Al término del curso el participante: describirá los beneficios potenciales de la dirección de proyectos en su organización, de acuerdo a las nueve áreas de conocimiento de dirección de proyectos de acuerdo al PMBOK® Guide. Dirigido a: Gerentes

Temario: 1.- Entendiendo la Administración de Proyectos. 2.- Inicio de Proyectos. 3.- Planeación de Proyectos. 4.- Ejecución y Control de Proyectos. 5.- Cierre de Proyectos. 6.- Caso de éxito Telmex.

INTRODUCCIÓN AL DISEÑO Y DESARROLLO DE BASES DE DATOS Con la explosión del Big Data y la disponibilidad de datos, el origen de información puede integrar datos estructurados como no estructurados, por lo tanto es necesario recurrir a sistemas de bases de datos como SQL y NoSQL, la convivencia de ambos tipos de bases hace posible el análisis de grandes volúmenes de información.

Duración: 16 hrs. Modalidad: Presencial / En línea Objetivo: Al término del curso, el participante describirá los conceptos clave en la administración de bases de datos SQL y NoSQL para una solución de Big Data, de acuerdo con la información proporcionada durante el curso.

Dirigido a: Gerentes

Temario: 1.- Panorama general de bases de datos empresariales. 2.- Bases de datos Relacionales. 3.- Bases de datos No relacionales. 4.- Bases de datos basadas en grafos. 5.- Minería de datos.

Diseño y administración de la plataforma de Comunicaciones Unificadas y Colaboración Hoy en día, las comunicaciones son multimedia. Los sistemas telefónicos del pasado han sido sustituídos por sistemas que permiten el intercambio de video, mensajería instántanea, correo, mensajes de voz, telefonía fija y móvil. Para contar con todas las posibilidades de comunicación en el ambiente privado de su organización existe la oferta de Comunicaciones Unificadas Administradas CUAD, con la que sin desarrollar capacidades nuevas, se cuenta con todas las opciones de comunicación para integrarla en los procesos clave.

Duración 16 Horas Modalidad Presencial / En línea Objetivo Al término del curso, el participante describirá los procesos de modelación, contratación, crecimiento y administración de soluciones de comunicaciones unificadas y colaboración administradas por Telmex.

Dirigido a: Expertos

Temario: 1. Cómo se construye una solución de comunicaciones unificadas y colaboración. 2. ¿Qué es el servicio CUAD Telmex? 3. Diseño de una solución CUAD Telmex para una organización. 4. Aspectos técnicos relacionados la contratación, crecimiento y mantenimiento de una solución CUAD Telmex. 5. Recomendaciones para resolver problemas operativos con los usuarios.

ISO 38500 GOBIERNO CORPORATIVO DE TI Con el objetivo de maximizar los beneficios que las tecnologías de la información ofrecen a las organizaciones, es necesario contar con un marco normativo que permita la correcta evaluación, dirección y monitorización de las TI.

Duración 16 horas Modalidad Presencial / En línea Objetivo: Al término del curso, el participante distinguirá los beneficios de operar las TI de acuerdo a indicadores de negocio y los principios de gobierno de la norma ISO 38500:2008.

Dirigido a: Gerentes Temario: 1.- Antecedentes de Gobierno Corporativo. 2.- La necesidad de Gobierno de TIC. 3.- Definiendo el Gobierno de TIC. 4.- El beneficio de operar las TIC en base a principios de Gobierno. 5.- Ventajas competitivas con el Gobierno de TIC • Principios de Gobierno. 6.- Marcos de trabajo. 7.- Normas de apoyo. 8.- Referencias normas internacionales. 9.- Hacia una arquitectura empresarial: Gobierno, Riesgos, Seguridad, Gestión, Operación y Continuidad. 10.- La importancia de establecer indicadores de Negocio en un marco de gobierno. 11.- Un modelo integrado de gestión; vinculando ISO 38500 a las familias de estándares ISO 9000, ISO 27000, ISO 20000, ISO 31000 y BS 25999. 12.- Caso de éxito Telmex.

MAAGTICSI Los organismos del sector público federal por ley están obligados a observar una serie de normatividad aplicable al uso de Tecnologías de la Información, por lo que este curso presenta un panorama indispensable para los tomadores de decisión de dichas entidades. Duración 40 horas Modalidad Presencial Objetivo: Al término del curso, el participante distinguirá los procesos con los que, en las materias de TIC y de Seguridad de la Información, las instituciones de la administración pública federal deberán regular su operación, independientemente de su estructura organizacional y las metodologías de operación con las que cuenten de acuedo con el Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones (MAAGTICSI).

Dirigido a Gerentes

Temario: 1.- Contexto General del MAAG-TIC. 2.- Arquitectura del MAAG-TIC. 3.- Modelos de Referencia que sustentan el MAAG-TIC. 4.- Nivel de Gestión de Gobierno. 5.- Nivel de Gestión de Organización y Estrategia. 6.- Nivel de Gestión de Ejecución y Entrega. 7.- Nivel de Gestión de Soporte. 8.- Adopción de MAAGTI-SI. 9.- Caso de éxito Telmex.

Pre- requisito: Exclusivamente para dependencias gubernamentales.

PLAN DE RECUPERACIÓN DE DESASTRES EN LA NUBE Todas las organizaciones están expuestas a perder la continuidad de sus operaciones debido a eventos de tipo ambiental (Huracanes, Incendios, Sismos, etc.), por lo que desarrollar un plan que permita mantener la continuidad del negocio es de suma importancia para cualquier organización

Duración 16 Horas Modalidad Presencial / En línea Objetivo Al término del curso, el participante, identificará los beneficios que aporta la solución de DRP en la Nube, apoyado de la infraestructura tecnológica Telmex, de acuerdo a las mejores prácticas de la industria.

Dirigido a: Gerentes

Temario: 1. El Disaster Recovery Plan (DRP) como parte del Business Continuity Plan (BCP). 2. Componentes generales de un DRP. 3. Viabilidad técnica, económica y regulatoria. 4. Diseño e implementación de un DRP en la Nube. 5. Implementación de un DRP en la Nube. 6. Administración y mantenimiento (mejora continua) de un DRP en la Nube. 7. Ejercicio práctico individual de un proyecto de DRP. 8. Servicios de DRP en la Nube de Telmex y productos asociados.

MODELOS DE ATAQUES Y DEFENSA Los llamados piratas informáticos actuales, desarrollan herramientas cada vez más sofisticadas para vulnerar los sistemas de las organizaciones, por ello es importante conocer algunos modelos de ataque y defensa para hacerles frente.

Duración 8 hrs. Modalidad Presencial Objetivo Al término del curso, el participante identificará los distintos tipos de ataque y defensa, que permitan prevenir ciber amenazas, a través del análisis de los distintos modelos que existen en el mercado.

Dirigido a: Especialistas de TI y/o Especialistas de Seguridad

Temario: 1. ¿Que es un ataque? 2. Tipos de ataque 3. Modelos de ataque 4. Modelos de defensa

GESTIÓN DE CIBER RIESGOS Existe una amplia variedad de Ciber Riesgos para una organización, las consecuencias financieras y el daño reputacional que originan afectan la continuidad operacional del negocio.

Duración 16 Horas Modalidad Presencial Objetivo Al término del curso, el participante aplicará herramientas y metodologías considerando las mejores prácticas y los marcos de referenica para la gestión de riesgos de su organización.

Dirigido a Operadores y Administradores en tecnología

Temario 1. Conceptos generales 2. Riesgos 3. Marcos de referencia en la gestión de ciber riesgos 4. Gestión de Ciber riesgos

EL FACTOR HUMANO EN LA CIBERSEGURIDAD En este curso se abordan los distintos retos y problemáticas humanas a las que se enfrenta el CISO: con su grupo de trabajo para ser un líder efectivo; con sus jefes y altos ejecutivos para lograr el patrocinio de la estategia e iniciativas de ciberseguridad, así como su involucramiento directo como verdaderos responsables de los ciber riesgos de la organización; con las otras áreas de TI y usuarios.

Duración 16 horas Modalidad Presencial Objetivo Al término del curso, el participante reconocerá el rol del líder de equipos de ciberseguridad, que le permita enfrentar los retos y problemáticas humanas a las que se enfrenta con su equipo de trabajo, con base en sus fortalezas y habilidades de relacionamiento con otras áreas y usuarios en la organización.

Dirigido a: CISO

Temario: 1. Fundamentos 2. El CISO y su fortaleza interna 3. El CISO Como líder e influenciador 4. Programa de Cultura y conciencia en ciberseguridad

Seguridad en aplicaciones En este curso se presentan los elementos que permiten determinar los riesgos y vulnerabilidades que se pueden identificar a través del uso de las aplicaciones en las organizaciones.

Duración 16 horas Modalidad Presencial Objetivo Al término del curso, el participante conocerá la importancia del aseguramiento de las aplicaciones que utilizan las organizaciones, a través de las mejores prácticas y fuentes de referencia, que permitan el uso confiable de las mismas.

Dirigido a: Implementadores de seguridad tecnológica

Temario: 1. Fundamentos de seguridad en el Software. 2. Probando la seguridad en aplicaciones. 3. Mejores prácticas en seguridad en el Software. 4. Aseguramiento del SDLC.

ANÁLISIS FORENSE DIGITAL Y RESPUESTA A INCIDENTES En la actualidad contamos con tecnologías que avanzan muy rápido y se han convertido en una herramienta fundamental para las organizaciones. En este escenario existen amenazas que ponen en riesgo la continuidad del negocio y es una tarea fundamental para las organizaciones responder ante éstos incidentes.

Duración 16 Horas Modalidad Presencial Objetivo: Al término del curso, el participante aplicará herramientas y metodología, con base en las mejores prácticas, que permitan la prevención, respuesta y gestión a los incidentes cibernéticos que se presenten en su organización.

Dirigido a: Especialistas de TI y/o Especialistas de Seguridad

Temario: 1. Análisis de riesgos 2. Procedimientos y políticas de seguridad 3. Controles de Seguridad 4. Equipo de respuesta a incidentes 5. Simulacros 6. Detección de incidentes 7. Reporte de incidentes 8. Administración de incidentes 9. Respuesta a Incidentes de Seguridad en línea 10. Introducción al Cómputo Forense