Está en la página 1de 15

METODOS Y HERRAMIENTAS PARA CAPACITAR A SU PERSONAL

A continuación, presentaremos los diferentes cursos que ofrece TELMEX a sus


empleados dependiendo el puesto en que se encuentren.

ADMINISTRACIÓN DE PROCESOS DE NEGOCIO (BPM)


Ante la constante innovación que la transformación digital impone en procesos
clave del negocio, las organizaciones se ven obligadas a intervenir el diseño,
modelado, organización, documentación y optimización de sus procesos. Contar
con una metodología que permita llevar a cabo esta función de manera efectiva
y ordenada que permita la obtención de valor, es una prioridad para todas las
organizaciones.
OBJETIVO:
Al término del curso, el participante describirá el proceso de alineación de la
operación y la administración de los negocios con la estrategia de la
organización, de acuerdo al modelo de Administración de Procesos de Negocio.
Dirigido a:
Gerentes

Temario:
1.- Objetivos del Negocio.
2.- Fundamentos de los Negocios.
3.- Concepto de Procesos de Negocios y Fundamentos.
4.- Niveles de modelado de procesos de Negocio.
5.- Concepto de Gestión de Procesos y Fundamentos.
6.- Modelamiento de proceso.
7.- ¿Qué es BPMN™ (Business Process Modeling Notation Specification)?
8.- Procesos de Calidad, Gobernabilidad y Métrica.
9.- Caso de éxito Telmex.
VISIÓN DE TI EN LAS ORGANIZACIONES
Las tecnologías de la información han llegado a los Consejos de Administración.
Por la forma en que han impactado todos los aspectos de la vida humana y la
forma de hacer negocios y la constante evolución de los servicios para el cliente
digital, es de suma importancia establecer modelos para su alineación a los
objetivos estratégicos del negocio en un lenguaje accesible a los altos ejecutivos.
OBJETIVO
Al término del curso, el participante analizará el impacto de las tecnologías de
información al interior de las organizaciones y cómo los procesos de negocio se
ven impactados aprovechando el potencial de las tecnologías con creatividad y
eficiencia para transformar los modelos de negocio, según los casos de éxito que
presentados.
Dirigido a:
Subdirectores
Temario:
1.- La tecnología como habilitador de la transformación digital.
2.- Caso la transición del mundo físico al mundo digital.
3.- Caso cambio de paradigma.
4.- Caso de revolución de la industria disquera.
5.- Caso de revolución del servicio de transportación por una startup.
6.- Caso de revolución de la industria de reservación de vivienda.
INTRODUCCIÓN AL MODELADO Y ANÁLISIS DE SISTEMA DE
INFORMACIÓN DEL NEGOCIO
¿Qué es una arquitectura de información del negocio y por qué permite a las
organizaciones contar con marco de referencia para la toma de decisiones de
alto nivel?
En este curso se abordan metodologías para entender la relación entre el
modelado de procesos críticos para el negocio y la arquitectura de TI que hace
posible el despliegue ágil de los servicios de TI que les dan soporte.
Objetivo:
Al término del curso, el participante identificará el rol que juega la disciplina de
arquitectura empresarial para poder conformar el Plan de TI y el portafolio de
proyectos que soporte la estrategia de la organización.
Dirigido a:
Subdirectores
Temario:
1.- La organización y su estrategia. Diagnóstico inicial.
2.- El modelo de capacidades de negocio. Aplicaciones prácticas.
3.- De iniciativas a proyectos, conformación del portafolio de proyectos con
componente tecnológico.
4.- Ensamblando las piezas.

TERCERIZACIÓN DE PROCESOS DE NEGOCIO


La importancia cada vez mayor de los servicios digitales en los procesos de
transformación digital obliga a los ejecutivos de TI a centrarse en los procesos
clave de negocio. La tercerización de procesos de negocio operativos y ajenos
al negocio clave de la organización permite concentrar los esfuerzos de gestión
en lo que realmente importa al negocio y deja en manos de los especialistas
procesos de soporte a la operación.
Objetivo
Al término del curso, el participante diseñará una estrategia de tercerización de
servicios de TI para su organización, de acuerdo con la metodología presentada
durante el curso.

Dirigido a:
Gerentes
Temario
1.- El valor de la tercerización.
2.- Hasta donde puede una organización tercerizar sus procesos de negocio.
4.- Formas que puede tomar la tercerización.
5.- Diseño de la estrategia.
6.- Medición del desempeño de servicios y procesos tercerizados.
7.- Tercerización de servicios de TI.
8.- Estrategias y modelos para tercerizar servicios de TI.

Gestión de la Cadena de Suministro


Una efectiva Gestión de la Cadena de Suministro permite armonizar los procesos
de abastecimiento, logística y finanzas con el objetivo de lograr una reducción
eficaz de los inventarios. Las herramientas de TI que aportan las soluciones de
Nube IaaS, PaaS y SaaS pueden ayudar de manera importante a llevar a cabo
esta gestión de una forma más ágil y económica.
Objetivo
Al término del curso, el participante construirá procesos logísticos que faciliten la
administración de la cadena de suministro, definiendo indicadores de
desempeño que optimicen los procesos de abastecimiento, de acuerdo con el
método presentado durante el curso.
Dirigido a:
Gerentes
Temario:
1.- Fundamentos de la cadena de suministro.
2.- Cadena de Suministro y su relación con la Cadena de Valor.
3.- Impacto de la gestión de cadena de suministro en el modelo de Negocio.
4.- Mejores prácticas para la gestión de la Cadena de Suministro.
5.- Optimizando la Cadena de Suministro.
6.- Digitalización del suministro y caso de éxito Telmex.
7.- Selección y aprovisionamiento de TICs.
ADMINISTRACIÓN DE PROYECTOS TI
Prioriza los proyectos y mejora la productividad de sus recursos, disminuye
costos gestionando los proyectos de manera efectiva, asegura la generación de
valor de los proyectos realizándolos en tiempo y forma, e incrementa el retorno
de inversión.

Duración
32 horas
Modalidad
Presencial / En línea
Objetivo:
Al término del curso el participante: describirá los beneficios potenciales de la
dirección de proyectos en su organización, de acuerdo a las nueve áreas de
conocimiento de dirección de proyectos de acuerdo al PMBOK® Guide.
Dirigido a:
Gerentes

Temario:
1.- Entendiendo la Administración de Proyectos.
2.- Inicio de Proyectos.
3.- Planeación de Proyectos.
4.- Ejecución y Control de Proyectos.
5.- Cierre de Proyectos.
6.- Caso de éxito Telmex.
INTRODUCCIÓN AL DISEÑO Y DESARROLLO DE BASES DE DATOS
Con la explosión del Big Data y la disponibilidad de datos, el origen de
información puede integrar datos estructurados como no estructurados, por lo
tanto es necesario recurrir a sistemas de bases de datos como SQL y NoSQL, la
convivencia de ambos tipos de bases hace posible el análisis de grandes
volúmenes de información.

Duración:
16 hrs.
Modalidad:
Presencial / En línea
Objetivo:
Al término del curso, el participante describirá los conceptos clave en la
administración de bases de datos SQL y NoSQL para una solución de Big Data,
de acuerdo con la información proporcionada durante el curso.

Dirigido a:
Gerentes

Temario:
1.- Panorama general de bases de datos empresariales.
2.- Bases de datos Relacionales.
3.- Bases de datos No relacionales.
4.- Bases de datos basadas en grafos.
5.- Minería de datos.
Diseño y administración de la plataforma de Comunicaciones Unificadas y
Colaboración
Hoy en día, las comunicaciones son multimedia. Los sistemas telefónicos del
pasado han sido sustituídos por sistemas que permiten el intercambio de video,
mensajería instántanea, correo, mensajes de voz, telefonía fija y móvil. Para
contar con todas las posibilidades de comunicación en el ambiente privado de
su organización existe la oferta de Comunicaciones Unificadas Administradas
CUAD, con la que sin desarrollar capacidades nuevas, se cuenta con todas las
opciones de comunicación para integrarla en los procesos clave.

Duración
16 Horas
Modalidad
Presencial / En línea
Objetivo
Al término del curso, el participante describirá los procesos de modelación,
contratación, crecimiento y administración de soluciones de comunicaciones
unificadas y colaboración administradas por Telmex.

Dirigido a:
Expertos

Temario:
1. Cómo se construye una solución de comunicaciones unificadas y
colaboración.
2. ¿Qué es el servicio CUAD Telmex?
3. Diseño de una solución CUAD Telmex para una organización.
4. Aspectos técnicos relacionados la contratación, crecimiento y mantenimiento
de una solución CUAD Telmex.
5. Recomendaciones para resolver problemas operativos con los usuarios.
ISO 38500 GOBIERNO CORPORATIVO DE TI
Con el objetivo de maximizar los beneficios que las tecnologías de la información
ofrecen a las organizaciones, es necesario contar con un marco normativo que
permita la correcta evaluación, dirección y monitorización de las TI.

Duración
16 horas
Modalidad
Presencial / En línea
Objetivo:
Al término del curso, el participante distinguirá los beneficios de operar las TI de
acuerdo a indicadores de negocio y los principios de gobierno de la norma ISO
38500:2008.

Dirigido a:
Gerentes
Temario:
1.- Antecedentes de Gobierno Corporativo.
2.- La necesidad de Gobierno de TIC.
3.- Definiendo el Gobierno de TIC.
4.- El beneficio de operar las TIC en base a principios de Gobierno.
5.- Ventajas competitivas con el Gobierno de TIC • Principios de Gobierno.
6.- Marcos de trabajo.
7.- Normas de apoyo.
8.- Referencias normas internacionales.
9.- Hacia una arquitectura empresarial: Gobierno, Riesgos, Seguridad, Gestión,
Operación y Continuidad.
10.- La importancia de establecer indicadores de Negocio en un marco de
gobierno.
11.- Un modelo integrado de gestión; vinculando ISO 38500 a las familias de
estándares ISO 9000, ISO 27000, ISO 20000, ISO 31000 y BS 25999.
12.- Caso de éxito Telmex.
MAAGTICSI
Los organismos del sector público federal por ley están obligados a observar una
serie de normatividad aplicable al uso de Tecnologías de la Información, por lo
que este curso presenta un panorama indispensable para los tomadores de
decisión de dichas entidades.
Duración
40 horas
Modalidad
Presencial
Objetivo:
Al término del curso, el participante distinguirá los procesos con los que, en las
materias de TIC y de Seguridad de la Información, las instituciones de la
administración pública federal deberán regular su operación,
independientemente de su estructura organizacional y las metodologías de
operación con las que cuenten de acuedo con el Manual Administrativo de
Aplicación General en Materia de Tecnologías de la Información y
Comunicaciones (MAAGTICSI).

Dirigido a
Gerentes

Temario:
1.- Contexto General del MAAG-TIC.
2.- Arquitectura del MAAG-TIC.
3.- Modelos de Referencia que sustentan el MAAG-TIC.
4.- Nivel de Gestión de Gobierno.
5.- Nivel de Gestión de Organización y Estrategia.
6.- Nivel de Gestión de Ejecución y Entrega.
7.- Nivel de Gestión de Soporte.
8.- Adopción de MAAGTI-SI.
9.- Caso de éxito Telmex.

Pre- requisito:
Exclusivamente para dependencias gubernamentales.
PLAN DE RECUPERACIÓN DE DESASTRES EN LA NUBE
Todas las organizaciones están expuestas a perder la continuidad de sus
operaciones debido a eventos de tipo ambiental (Huracanes, Incendios, Sismos,
etc.), por lo que desarrollar un plan que permita mantener la continuidad del
negocio es de suma importancia para cualquier organización

Duración
16 Horas
Modalidad
Presencial / En línea
Objetivo
Al término del curso, el participante, identificará los beneficios que aporta la
solución de DRP en la Nube, apoyado de la infraestructura tecnológica Telmex,
de acuerdo a las mejores prácticas de la industria.

Dirigido a:
Gerentes

Temario:
1. El Disaster Recovery Plan (DRP) como parte del Business Continuity Plan
(BCP).
2. Componentes generales de un DRP.
3. Viabilidad técnica, económica y regulatoria.
4. Diseño e implementación de un DRP en la Nube.
5. Implementación de un DRP en la Nube.
6. Administración y mantenimiento (mejora continua) de un DRP en la Nube.
7. Ejercicio práctico individual de un proyecto de DRP.
8. Servicios de DRP en la Nube de Telmex y productos asociados.
MODELOS DE ATAQUES Y DEFENSA
Los llamados piratas informáticos actuales, desarrollan herramientas cada vez
más sofisticadas para vulnerar los sistemas de las organizaciones, por ello es
importante conocer algunos modelos de ataque y defensa para hacerles frente.

Duración
8 hrs.
Modalidad
Presencial
Objetivo
Al término del curso, el participante identificará los distintos tipos de ataque y
defensa, que permitan prevenir ciber amenazas, a través del análisis de los
distintos modelos que existen en el mercado.

Dirigido a:
Especialistas de TI y/o Especialistas de Seguridad

Temario:
1. ¿Que es un ataque?
2. Tipos de ataque
3. Modelos de ataque
4. Modelos de defensa
GESTIÓN DE CIBER RIESGOS
Existe una amplia variedad de Ciber Riesgos para una organización, las
consecuencias financieras y el daño reputacional que originan afectan la
continuidad operacional del negocio.

Duración
16 Horas
Modalidad
Presencial
Objetivo
Al término del curso, el participante aplicará herramientas y metodologías
considerando las mejores prácticas y los marcos de referenica para la gestión de
riesgos de su organización.

Dirigido a
Operadores y Administradores en tecnología

Temario
1. Conceptos generales
2. Riesgos
3. Marcos de referencia en la gestión de ciber riesgos
4. Gestión de Ciber riesgos
EL FACTOR HUMANO EN LA CIBERSEGURIDAD
En este curso se abordan los distintos retos y problemáticas humanas a las que
se enfrenta el CISO: con su grupo de trabajo para ser un líder efectivo; con sus
jefes y altos ejecutivos para lograr el patrocinio de la estategia e iniciativas de
ciberseguridad, así como su involucramiento directo como verdaderos
responsables de los ciber riesgos de la organización; con las otras áreas de TI y
usuarios.

Duración
16 horas
Modalidad
Presencial
Objetivo
Al término del curso, el participante reconocerá el rol del líder de equipos de
ciberseguridad, que le permita enfrentar los retos y problemáticas humanas a las
que se enfrenta con su equipo de trabajo, con base en sus fortalezas y
habilidades de relacionamiento con otras áreas y usuarios en la organización.

Dirigido a:
CISO

Temario:
1. Fundamentos
2. El CISO y su fortaleza interna
3. El CISO Como líder e influenciador
4. Programa de Cultura y conciencia en ciberseguridad
Seguridad en aplicaciones
En este curso se presentan los elementos que permiten determinar los riesgos y
vulnerabilidades que se pueden identificar a través del uso de las aplicaciones
en las organizaciones.

Duración
16 horas
Modalidad
Presencial
Objetivo
Al término del curso, el participante conocerá la importancia del aseguramiento
de las aplicaciones que utilizan las organizaciones, a través de las mejores
prácticas y fuentes de referencia, que permitan el uso confiable de las mismas.

Dirigido a:
Implementadores de seguridad tecnológica

Temario:
1. Fundamentos de seguridad en el Software.
2. Probando la seguridad en aplicaciones.
3. Mejores prácticas en seguridad en el Software.
4. Aseguramiento del SDLC.
ANÁLISIS FORENSE DIGITAL Y RESPUESTA A INCIDENTES
En la actualidad contamos con tecnologías que avanzan muy rápido y se han
convertido en una herramienta fundamental para las organizaciones. En este
escenario existen amenazas que ponen en riesgo la continuidad del negocio y
es una tarea fundamental para las organizaciones responder ante éstos
incidentes.

Duración
16 Horas
Modalidad
Presencial
Objetivo:
Al término del curso, el participante aplicará herramientas y metodología, con
base en las mejores prácticas, que permitan la prevención, respuesta y gestión
a los incidentes cibernéticos que se presenten en su organización.

Dirigido a:
Especialistas de TI y/o Especialistas de Seguridad

Temario:
1. Análisis de riesgos
2. Procedimientos y políticas de seguridad
3. Controles de Seguridad
4. Equipo de respuesta a incidentes
5. Simulacros
6. Detección de incidentes
7. Reporte de incidentes
8. Administración de incidentes
9. Respuesta a Incidentes de Seguridad en línea
10. Introducción al Cómputo Forense

También podría gustarte