Diplomado en Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diplomado en Seguridad Informática"

Transcripción

1

2 Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso ( ) Diccionario de la Real Academia Siendo la información uno de los activos más importantes con los que cuenta cualquier organización, es muy importante mantener dicha información en un estado seguro, de tal modo que: No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad). Solamente pueda ser accedida por personal o equipos autorizados, y se pueda verificar con certeza la identidad de los mismos (autenticación). Se pueda verificar si ha sido modificada o alterada (integridad). Esté disponible cuando se la necesite (disponibilidad). El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro, ya que dichas redes pueden permitir el acceso de personas o programas indeseables (hackers, virus, empleados descontentos, etc.) a los sistemas de cómputo, con el consiguiente efecto negativo sobre la información y la empresa. Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado en Seguridad de la Información, de modo que los participantes puedan obtener una sólida formación en este campo y aplicar las mejores prácticas de la seguridad en la configuración y operación diaria de los sistemas de cómputo de sus empresas Objetivo General El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de que ocurra algún incidente de seguridad informática.

3 Objetivos Específicos Al finalizar el Diplomado, el participante: Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no. Conocerá los riesgos asociados a tener un sistema de cómputo en red. Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación. Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética los métodos y herramientas que los atacantes utilizan. Podrá configurar un sistema de cómputo para fortalecer su seguridad, y conocerá la manera de mantener dicha seguridad. Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar evidencia digital de un ataque informático, de tal manera que dicha evidencia pueda tener valor probatorio. Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos. Estará en capacidad de formular y establecer políticas de seguridad. Metodología Se aplicará una metodología interactiva, donde el participante tendrá tanto responsabilidades de aprendizaje, como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir los conocimientos y experiencias de los profesores vinculados con el programa. Estructura Académica El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación: 5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas) - Introducción - Paradigma en Seguridad - Delitos Informáticos - Aspectos Jurídicos de la Seguridad Informática - Aspectos Éticos

4 - Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países - Modelo de Gestión de la Seguridad de la Información basada en ISO ISO Curso 2: Introducción a la seguridad de la información (30 horas) - Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de cifrado y hashing. - Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP. - Sesión 3: Vulnerabilidades del servicio de correo electrónico - Sesión 4: Vulnerabilidades del protocolo HTTP. - Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos. - Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers. - Sesión 7: Demostración de ataque MITM contra un servicio Web seguro Curso 3: Aseguramiento de infraestructura y servicios (30 horas) - Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing criptográfico. - Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP, WinSCP, SFTP. - Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS). - Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS). - Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise (802.1x). - Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM. - Sesión 7: OpenVPN, firewalls. Curso 4: Hacking ético (30 horas) - Sesión 1: Exploración y enumeración con herramientas de código abierto. - Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework. - Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de contraseñas.

5 - Sesión 4: Cracking de WEP / WPA en redes inalámbricas. - Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel. - Sesión 6: Uso de Fragroute para reproducción de ataques. - Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos. Curso 5: Computación forense (30 horas) - Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo. - Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto. - Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto. - Sesión 4: Obtención y estudio básico de duplicaciones forenses. - Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento. - Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte). - Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de herramientas para análisis forense. Tutorial: Administración del sistema operativo Linux (12 horas). Acreditación A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el Diploma en Seguridad Informática. Requisitos de inscripción Diligenciar el formulario de inscripción Fotocopia de la cédula.

6 Inscripción y Forma de pago 1. Diligencie el formulario de inscripción en línea 2. Una vez se genere la factura usted recibirá un correo electrónico, en ese momento podrá ingresar al portal de estudiantes de Educación Continua para hacer el pago en línea ( ). 3. Puede generar la factura y proceder a pagar el valor del programa en las siguientes opciones: Pagar en las entidades financieras que se relacionan en el recibo de pago del programa de Educación Continua, en efectivo o con cheque de gerencia. Pagar en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, en efectivo, con cheque personal o con tarjeta de crédito. El horario de atención es: 8:00 a.m. a 12:00 m. y de 3:00 a 6:30 p.m. de lunes a viernes. Es posible realizar pago combinado o mixto. La Universidad ofrece financiación directa para el pago de los programa de Educación Continua. Comuníquese en la Dirección Financiera con Liliana Infante o Carlos Ruiz encargados de créditos estudiantiles en las extensiones 8722 y Lugar y Tiempo Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y/o sábados de 8:00 a.m. a 12:00 m. Los cambios eventuales que se puedan presentar frente a la programación inicial (Fechas, Horarios, Docentes) serán informados oportunamente a los estudiantes. Intensidad: 160 horas Inversión Valor de la Inversión: $ , más 1.5% correspondiente al impuesto Procultura. Contacto Universidad Icesi Mercadeo Institucional mercadeoeducontinua@icesi.edu.co Tel ext. 8013, 8021, 8014, 8682

Diplomado en Bolsa de Valores

Diplomado en Bolsa de Valores 00 Diplomado en Bolsa de Valores Objetivo El Diplomado en Bolsa, tiene como propósito fundamental capacitar a profesionales de diferentes disciplinas en temas financieros, económicos, de riesgo y operativos,

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Este Diplomado busca dotar a los participantes de conocimientos que le permitan participar de manera segura en procesos de contratación estatal.

Este Diplomado busca dotar a los participantes de conocimientos que le permitan participar de manera segura en procesos de contratación estatal. Justificación Para cumplir con algunos de los fines del Estado, este se apoya en los particulares que demuestren idoneidad para realizar ciertas actividades o proveer bienes y servicios, obedeciendo a

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Diplomado en Operación Bursátil

Diplomado en Operación Bursátil Diplomado en Operación Bursátil Objetivo Este programa tiene como propósito fundamental capacitar a profesionales de diferentes disciplinas en temas financieros, económicos, de riesgo y operativos relacionados

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Gerentes de mercadeo y/o asistentes de mercadeo, responsables por la planeación y ejecución de las estrategias de mercadeo en las empresas.

Gerentes de mercadeo y/o asistentes de mercadeo, responsables por la planeación y ejecución de las estrategias de mercadeo en las empresas. Durante los últimos años todo ha evolucionado, las personas, las tradiciones, las culturas, la tecnología y como no, los conceptos y estrategias del mundo del Marketing y la Publicidad. Hace tan solo una

Más detalles

Justificación. Objetivo General

Justificación. Objetivo General Justificación Asegurar una gestión minuciosa y puntual sobre la cartera es fundamental para una empresa. En esta labor se deben resaltar los problemas de amortización de forma clara y rápida, de tal forma

Más detalles

Justificación. Bass, L.; Clements, P.; & Kazman, R. Software Architecture in Practice, Third Edition. Boston, MA: Addison- Wesley, 2012.

Justificación. Bass, L.; Clements, P.; & Kazman, R. Software Architecture in Practice, Third Edition. Boston, MA: Addison- Wesley, 2012. Justificación La arquitectura de software de un sistema es el conjunto de estructuras necesarias para razonar acerca del sistema; incluye elementos de software, las relaciones entre elementos, y las propiedades

Más detalles

CURSO DE CCNA SECURITY

CURSO DE CCNA SECURITY CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.

Más detalles

- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001.

- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001. DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y

Más detalles

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO

INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del

Más detalles

Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi

Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi Curso Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi Objetivo Al terminar el curso, el participante estará en capacidad de: 1. Entender el propósito y

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA

TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA Objetivo General Formar técnicos en el área de desarrollo de software, desde el enfoque de resolver problemas, utilizando las técnicas modernas de lenguajes

Más detalles

CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE

CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE Justiifiicaciión Este curso permite conocer los diferentes sistemas operativos de la familia Microsoft, así como su instalación, herramientas de reparación

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

DIPLOMADO EN REDES DE TELECOMUNICACIONES

DIPLOMADO EN REDES DE TELECOMUNICACIONES Justificación: DIPLOMADO EN REDES DE TELECOMUNICACIONES Uno de los principales campos de acción de los ingenieros de sistemas y telecomunicaciones, es el de las tecnologías de la información y las comunicaciones.

Más detalles

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán

Más detalles

DIPLOMADO EN DISEÑO Y FORMULACIÓN DE PROYECTOS PARA LA GESTIÓN CULTURAL

DIPLOMADO EN DISEÑO Y FORMULACIÓN DE PROYECTOS PARA LA GESTIÓN CULTURAL DIPLOMADO EN DISEÑO Y FORMULACIÓN DE PROYECTOS PARA LA GESTIÓN CULTURAL Desde el año 2010 la Dirección de Fomento Regional del Ministerio de Cultura viene desarrollando iniciativas de formación en gestión

Más detalles

REQUISITOS DE ADMISIÓN. 3 semestres. Cali: 53012 Pasto: 101868. Objetivo General. Perfil del Aspirante. Perfil del Egresado.

REQUISITOS DE ADMISIÓN. 3 semestres. Cali: 53012 Pasto: 101868. Objetivo General. Perfil del Aspirante. Perfil del Egresado. REQUISITOS DE ADMISIÓN Diligenciar e imprimir dos copias del formulario de inscripción disponible en: http://inscripcionesposgrado.javerianacali.edu.co Efectuar el pago de los derechos de inscripción en

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010

Resolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto

Más detalles

ESTIMADO (A): REPRESENTANTE DE INSTITUCIÓN DE EDUCACIÓN SUPERIOR

ESTIMADO (A): REPRESENTANTE DE INSTITUCIÓN DE EDUCACIÓN SUPERIOR ESTIMADO (A): REPRESENTANTE DE INSTITUCIÓN DE EDUCACIÓN SUPERIOR El PRE-REGISTRO y el pago del examen constituyen ÚNICAMENTE la primera etapa del proceso de inscripción, por tanto no son suficientes para

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

FI-Factura Inteligente ATENCIÓN AL CLIENTE

FI-Factura Inteligente ATENCIÓN AL CLIENTE FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD

Más detalles

Diplomado de Gestión de Seguridad en Redes Microsoft

Diplomado de Gestión de Seguridad en Redes Microsoft Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Diplomado en Criminología

Diplomado en Criminología Diplomado en Criminología 1) Presentación 2) Requisitos 3) Objetivos 4) Tabla de Calificaciones 5) Duración 6) Certificación 7) Metodología de Estudios 8) Plan de Estudios 1) Presentación Su programa de

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

CURSOS EN LÍNEA INFORMACIÓN GENERAL

CURSOS EN LÍNEA INFORMACIÓN GENERAL Inicio de lecciones: 14 de setiembre 2015 1 CURSOS EN LÍNEA INFORMACIÓN GENERAL Presentación El Área de Comunicación y Tecnología ofrece cursos de capacitación en línea con el propósito de actualizar,

Más detalles

Entidad Certificadora y Políticas Pertinentes

Entidad Certificadora y Políticas Pertinentes Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA

Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios

Más detalles

PROPÓSITO DE LA ESPECIALIZACIÓN

PROPÓSITO DE LA ESPECIALIZACIÓN PROPÓSITO DE LA ESPECIALIZACIÓN Las empresas de manufactura y de servicios experimentan día a día el impacto de la competencia y la necesidad de responder oportuna y eficazmente a los cambios dinámicos

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Respuestas a consultas

Respuestas a consultas Solicitud de Propuesta 58/2008 Desarrollo, configuración, instalación y puesta en servicio de un registro en línea, base web, de las actividades de recuperación y reciclaje de gases refrigerantes Respuestas

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

PLC AVANZADO PLC (Controladores Lógicos Programables)

PLC AVANZADO PLC (Controladores Lógicos Programables) PLC AVANZADO PLC (Controladores Lógicos Programables) Actualmente el control de máquinas se realiza mediante el uso de los PLC, los cuales son dispositivos electrónicos programables capaces de ejecutar

Más detalles

Requisitos para realizar transacciones PSE

Requisitos para realizar transacciones PSE Requisitos para realizar transacciones PSE A continuación se presentan los requisitos según su Entidad Financiera: REQUISITOS PARA PAGO CON CUENTAS AHORRO Y CORRIENTE DEL BANCO DE BOGOTÁ Persona Natural

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

REGLAMENTO DE PRESTACIÓN DE SERVICIOS DE LA BOLSA DE EMPLEO UNIVERSIDAD EXTERNADO DE COLOMBIA

REGLAMENTO DE PRESTACIÓN DE SERVICIOS DE LA BOLSA DE EMPLEO UNIVERSIDAD EXTERNADO DE COLOMBIA REGLAMENTO DE PRESTACIÓN DE SERVICIOS DE LA BOLSA DE EMPLEO UNIVERSIDAD EXTERNADO DE COLOMBIA Artículo 1. ENTIDAD. La Universidad Externado de Colombia, es una institución de educación superior, de carácter

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

MANUAL DE USO DEL MODELO 046

MANUAL DE USO DEL MODELO 046 MANUAL DE USO DEL MODELO 046 ÍNDICE: 1. Acceso al modelo 046 desde el portal tributario 2. Opciones de pago del modelo 046 en el acceso con certificado. Acceso con usuario y contraseña 3. Opciones de pago

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Manual Atención a Usuarios FD. www.foliosdigitales.com

Manual Atención a Usuarios FD. www.foliosdigitales.com Manual Atención a Usuarios FD rápido seguro confiable CONTENIDO 1. PORTAL COMERCIAL 3 2. ATENCIÓN Y SOPORTE 4 3. SERVICIO DE ATENCIÓN AL CLIENTE 5 4. SERVICIO DE RESOLUCIÓN 6 5. TICKETS DE SOPORTE 7 2

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Diplomado en Relaciones Internacionales

Diplomado en Relaciones Internacionales Diplomado en Relaciones Internacionales 1) Presentación 2) Requisitos 3) Objetivos 4) Tabla de Calificaciones 5) Duración 6) Certificación 7) Metodología de Estudios 8) Plan de Estudios 1) Presentación

Más detalles

DIPLOMADO EN ADMINISTRACION DE EMPRESAS DE LA ECONOMIA SOLIDARIA

DIPLOMADO EN ADMINISTRACION DE EMPRESAS DE LA ECONOMIA SOLIDARIA DIPLOMADO EN DE LA ECONOMIA SOLIDARIA PRESENTACIÓN La universidad Santo Tomás ha estructurado el diplomado en Administración de empresas de economía Solidaria para capacitar y brindar orientación acerca

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Proceso de inscripción 2015-I

Proceso de inscripción 2015-I Proceso de inscripción 2015-I Programación de clases Valor de la inversión Descuentos Aplicación a descuentos Forma de pago Consignación bancaria Pago virtual Procedimiento para factura Formalización de

Más detalles

PRIMERA CONVOCATORIA PARA FINANCIAR CURSOS, CERTIFICACIONES Y DIPLOMADOS EN GESTION TI Y EN SEGURIDAD DE LA INFORMACION

PRIMERA CONVOCATORIA PARA FINANCIAR CURSOS, CERTIFICACIONES Y DIPLOMADOS EN GESTION TI Y EN SEGURIDAD DE LA INFORMACION CRÉDITOS CONDONABLES PARA ADELANTAR CURSOS, CERTIFICACIONES Y DIPLOMADOS EN GESTION TI Y EN SEGURIDAD DE LA INFORMACIÓN FONDO PARA LA GESTION PERTINENTE DE LAS T.I. CONSTITUIDO MEDIANTE CONVENIO 432 de

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)

Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) En Vértice Training, conscientes de la continua necesidad

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Educación Ejecutiva Campus Sinaloa. Diplomado en Crédito y Cobranza

Educación Ejecutiva Campus Sinaloa. Diplomado en Crédito y Cobranza Diplomado en Crédito y Cobranza Objetivo general: Lograr técnicas eficaces de comunicación para obtener mejores resultados en el manejo de cartera vencida; bajo un profesional y excelente servicio. Beneficio:

Más detalles

DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA

DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA OBJETIVO Brindar a los participantes oportunidades para la implementación de estrategias de Producción Más Limpia y Gestión Ambiental para aplicarlo

Más detalles

Asignatura Gestión estratégica 2

Asignatura Gestión estratégica 2 ESPECIALIZACIÓN GERENCIA ESTRATÉGICA PARA HOTELES Código SNIES 11429 O B J E T I V O Potenciar y desarrollar en los participantes la capacidad gerencial mediante conocimientos, habilidades y actitudes,

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles