Diplomado en Seguridad Informática
|
|
- José Miguel Navarro González
- hace 8 años
- Vistas:
Transcripción
1
2 Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso ( ) Diccionario de la Real Academia Siendo la información uno de los activos más importantes con los que cuenta cualquier organización, es muy importante mantener dicha información en un estado seguro, de tal modo que: No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad). Solamente pueda ser accedida por personal o equipos autorizados, y se pueda verificar con certeza la identidad de los mismos (autenticación). Se pueda verificar si ha sido modificada o alterada (integridad). Esté disponible cuando se la necesite (disponibilidad). El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro, ya que dichas redes pueden permitir el acceso de personas o programas indeseables (hackers, virus, empleados descontentos, etc.) a los sistemas de cómputo, con el consiguiente efecto negativo sobre la información y la empresa. Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado en Seguridad de la Información, de modo que los participantes puedan obtener una sólida formación en este campo y aplicar las mejores prácticas de la seguridad en la configuración y operación diaria de los sistemas de cómputo de sus empresas Objetivo General El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de que ocurra algún incidente de seguridad informática.
3 Objetivos Específicos Al finalizar el Diplomado, el participante: Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no. Conocerá los riesgos asociados a tener un sistema de cómputo en red. Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación. Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética los métodos y herramientas que los atacantes utilizan. Podrá configurar un sistema de cómputo para fortalecer su seguridad, y conocerá la manera de mantener dicha seguridad. Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar evidencia digital de un ataque informático, de tal manera que dicha evidencia pueda tener valor probatorio. Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos. Estará en capacidad de formular y establecer políticas de seguridad. Metodología Se aplicará una metodología interactiva, donde el participante tendrá tanto responsabilidades de aprendizaje, como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir los conocimientos y experiencias de los profesores vinculados con el programa. Estructura Académica El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación: 5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas) - Introducción - Paradigma en Seguridad - Delitos Informáticos - Aspectos Jurídicos de la Seguridad Informática - Aspectos Éticos
4 - Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países - Modelo de Gestión de la Seguridad de la Información basada en ISO ISO Curso 2: Introducción a la seguridad de la información (30 horas) - Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de cifrado y hashing. - Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP. - Sesión 3: Vulnerabilidades del servicio de correo electrónico - Sesión 4: Vulnerabilidades del protocolo HTTP. - Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos. - Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers. - Sesión 7: Demostración de ataque MITM contra un servicio Web seguro Curso 3: Aseguramiento de infraestructura y servicios (30 horas) - Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing criptográfico. - Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP, WinSCP, SFTP. - Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS). - Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS). - Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise (802.1x). - Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM. - Sesión 7: OpenVPN, firewalls. Curso 4: Hacking ético (30 horas) - Sesión 1: Exploración y enumeración con herramientas de código abierto. - Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework. - Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de contraseñas.
5 - Sesión 4: Cracking de WEP / WPA en redes inalámbricas. - Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel. - Sesión 6: Uso de Fragroute para reproducción de ataques. - Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos. Curso 5: Computación forense (30 horas) - Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo. - Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto. - Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto. - Sesión 4: Obtención y estudio básico de duplicaciones forenses. - Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento. - Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte). - Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de herramientas para análisis forense. Tutorial: Administración del sistema operativo Linux (12 horas). Acreditación A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el Diploma en Seguridad Informática. Requisitos de inscripción Diligenciar el formulario de inscripción Fotocopia de la cédula.
6 Inscripción y Forma de pago 1. Diligencie el formulario de inscripción en línea 2. Una vez se genere la factura usted recibirá un correo electrónico, en ese momento podrá ingresar al portal de estudiantes de Educación Continua para hacer el pago en línea ( ). 3. Puede generar la factura y proceder a pagar el valor del programa en las siguientes opciones: Pagar en las entidades financieras que se relacionan en el recibo de pago del programa de Educación Continua, en efectivo o con cheque de gerencia. Pagar en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, en efectivo, con cheque personal o con tarjeta de crédito. El horario de atención es: 8:00 a.m. a 12:00 m. y de 3:00 a 6:30 p.m. de lunes a viernes. Es posible realizar pago combinado o mixto. La Universidad ofrece financiación directa para el pago de los programa de Educación Continua. Comuníquese en la Dirección Financiera con Liliana Infante o Carlos Ruiz encargados de créditos estudiantiles en las extensiones 8722 y Lugar y Tiempo Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y/o sábados de 8:00 a.m. a 12:00 m. Los cambios eventuales que se puedan presentar frente a la programación inicial (Fechas, Horarios, Docentes) serán informados oportunamente a los estudiantes. Intensidad: 160 horas Inversión Valor de la Inversión: $ , más 1.5% correspondiente al impuesto Procultura. Contacto Universidad Icesi Mercadeo Institucional mercadeoeducontinua@icesi.edu.co Tel ext. 8013, 8021, 8014, 8682
Diplomado en Bolsa de Valores
00 Diplomado en Bolsa de Valores Objetivo El Diplomado en Bolsa, tiene como propósito fundamental capacitar a profesionales de diferentes disciplinas en temas financieros, económicos, de riesgo y operativos,
Más detallesDiplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Más detallesDiplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Más detallesEste Diplomado busca dotar a los participantes de conocimientos que le permitan participar de manera segura en procesos de contratación estatal.
Justificación Para cumplir con algunos de los fines del Estado, este se apoya en los particulares que demuestren idoneidad para realizar ciertas actividades o proveer bienes y servicios, obedeciendo a
Más detallesDiplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Más detallesDiplomado en Operación Bursátil
Diplomado en Operación Bursátil Objetivo Este programa tiene como propósito fundamental capacitar a profesionales de diferentes disciplinas en temas financieros, económicos, de riesgo y operativos relacionados
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesGerentes de mercadeo y/o asistentes de mercadeo, responsables por la planeación y ejecución de las estrategias de mercadeo en las empresas.
Durante los últimos años todo ha evolucionado, las personas, las tradiciones, las culturas, la tecnología y como no, los conceptos y estrategias del mundo del Marketing y la Publicidad. Hace tan solo una
Más detallesJustificación. Objetivo General
Justificación Asegurar una gestión minuciosa y puntual sobre la cartera es fundamental para una empresa. En esta labor se deben resaltar los problemas de amortización de forma clara y rápida, de tal forma
Más detallesJustificación. Bass, L.; Clements, P.; & Kazman, R. Software Architecture in Practice, Third Edition. Boston, MA: Addison- Wesley, 2012.
Justificación La arquitectura de software de un sistema es el conjunto de estructuras necesarias para razonar acerca del sistema; incluye elementos de software, las relaciones entre elementos, y las propiedades
Más detallesCURSO DE CCNA SECURITY
CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.
Más detalles- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001.
DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y
Más detallesINSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesREGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Más detallesCurso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi
Curso Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi Objetivo Al terminar el curso, el participante estará en capacidad de: 1. Entender el propósito y
Más detallesSeguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesTÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA
TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA Objetivo General Formar técnicos en el área de desarrollo de software, desde el enfoque de resolver problemas, utilizando las técnicas modernas de lenguajes
Más detallesCURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE
CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE Justiifiicaciión Este curso permite conocer los diferentes sistemas operativos de la familia Microsoft, así como su instalación, herramientas de reparación
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesDIPLOMADO EN REDES DE TELECOMUNICACIONES
Justificación: DIPLOMADO EN REDES DE TELECOMUNICACIONES Uno de los principales campos de acción de los ingenieros de sistemas y telecomunicaciones, es el de las tecnologías de la información y las comunicaciones.
Más detallesPROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA
ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán
Más detallesDIPLOMADO EN DISEÑO Y FORMULACIÓN DE PROYECTOS PARA LA GESTIÓN CULTURAL
DIPLOMADO EN DISEÑO Y FORMULACIÓN DE PROYECTOS PARA LA GESTIÓN CULTURAL Desde el año 2010 la Dirección de Fomento Regional del Ministerio de Cultura viene desarrollando iniciativas de formación en gestión
Más detallesREQUISITOS DE ADMISIÓN. 3 semestres. Cali: 53012 Pasto: 101868. Objetivo General. Perfil del Aspirante. Perfil del Egresado.
REQUISITOS DE ADMISIÓN Diligenciar e imprimir dos copias del formulario de inscripción disponible en: http://inscripcionesposgrado.javerianacali.edu.co Efectuar el pago de los derechos de inscripción en
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesResolución Rectoral Nº 11150005-ULP-2010. ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010
Pág. 1 de 8 ANEXO IV Resolución Rectoral Nº 11150005-ULP-2010 TERMINOS Y CONDICIONES CON TERCEROS USUARIOS DEL INSTITUTO DE FIRMA DIGITAL DE LA PROVINCIA DE SAN LUIS Política de Certificación del Instituto
Más detallesESTIMADO (A): REPRESENTANTE DE INSTITUCIÓN DE EDUCACIÓN SUPERIOR
ESTIMADO (A): REPRESENTANTE DE INSTITUCIÓN DE EDUCACIÓN SUPERIOR El PRE-REGISTRO y el pago del examen constituyen ÚNICAMENTE la primera etapa del proceso de inscripción, por tanto no son suficientes para
Más detallesInformación General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesFI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Más detallesDiplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesDiplomado en Criminología
Diplomado en Criminología 1) Presentación 2) Requisitos 3) Objetivos 4) Tabla de Calificaciones 5) Duración 6) Certificación 7) Metodología de Estudios 8) Plan de Estudios 1) Presentación Su programa de
Más detallesPresentación Institucional
Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer
Más detallesCURSOS EN LÍNEA INFORMACIÓN GENERAL
Inicio de lecciones: 14 de setiembre 2015 1 CURSOS EN LÍNEA INFORMACIÓN GENERAL Presentación El Área de Comunicación y Tecnología ofrece cursos de capacitación en línea con el propósito de actualizar,
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesTERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Más detallesMejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA
Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios
Más detallesPROPÓSITO DE LA ESPECIALIZACIÓN
PROPÓSITO DE LA ESPECIALIZACIÓN Las empresas de manufactura y de servicios experimentan día a día el impacto de la competencia y la necesidad de responder oportuna y eficazmente a los cambios dinámicos
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesRespuestas a consultas
Solicitud de Propuesta 58/2008 Desarrollo, configuración, instalación y puesta en servicio de un registro en línea, base web, de las actividades de recuperación y reciclaje de gases refrigerantes Respuestas
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesPLC AVANZADO PLC (Controladores Lógicos Programables)
PLC AVANZADO PLC (Controladores Lógicos Programables) Actualmente el control de máquinas se realiza mediante el uso de los PLC, los cuales son dispositivos electrónicos programables capaces de ejecutar
Más detallesRequisitos para realizar transacciones PSE
Requisitos para realizar transacciones PSE A continuación se presentan los requisitos según su Entidad Financiera: REQUISITOS PARA PAGO CON CUENTAS AHORRO Y CORRIENTE DEL BANCO DE BOGOTÁ Persona Natural
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesDIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004
INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesFORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Más detallesPrograma de Asignatura
Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo
Más detallesREGLAMENTO DE PRESTACIÓN DE SERVICIOS DE LA BOLSA DE EMPLEO UNIVERSIDAD EXTERNADO DE COLOMBIA
REGLAMENTO DE PRESTACIÓN DE SERVICIOS DE LA BOLSA DE EMPLEO UNIVERSIDAD EXTERNADO DE COLOMBIA Artículo 1. ENTIDAD. La Universidad Externado de Colombia, es una institución de educación superior, de carácter
Más detallesUniversidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesMANUAL DE USO DEL MODELO 046
MANUAL DE USO DEL MODELO 046 ÍNDICE: 1. Acceso al modelo 046 desde el portal tributario 2. Opciones de pago del modelo 046 en el acceso con certificado. Acceso con usuario y contraseña 3. Opciones de pago
Más detallesmope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
Más detallesManual Atención a Usuarios FD. www.foliosdigitales.com
Manual Atención a Usuarios FD rápido seguro confiable CONTENIDO 1. PORTAL COMERCIAL 3 2. ATENCIÓN Y SOPORTE 4 3. SERVICIO DE ATENCIÓN AL CLIENTE 5 4. SERVICIO DE RESOLUCIÓN 6 5. TICKETS DE SOPORTE 7 2
Más detallesPROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Más detallesNorma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesPOLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
Más detallesPOSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Más detallesGlosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
Más detallesLa Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico
La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesDiplomado en Relaciones Internacionales
Diplomado en Relaciones Internacionales 1) Presentación 2) Requisitos 3) Objetivos 4) Tabla de Calificaciones 5) Duración 6) Certificación 7) Metodología de Estudios 8) Plan de Estudios 1) Presentación
Más detallesDIPLOMADO EN ADMINISTRACION DE EMPRESAS DE LA ECONOMIA SOLIDARIA
DIPLOMADO EN DE LA ECONOMIA SOLIDARIA PRESENTACIÓN La universidad Santo Tomás ha estructurado el diplomado en Administración de empresas de economía Solidaria para capacitar y brindar orientación acerca
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesTutorial de Montaje de un Servidor de Correo
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesProceso de inscripción 2015-I
Proceso de inscripción 2015-I Programación de clases Valor de la inversión Descuentos Aplicación a descuentos Forma de pago Consignación bancaria Pago virtual Procedimiento para factura Formalización de
Más detallesPRIMERA CONVOCATORIA PARA FINANCIAR CURSOS, CERTIFICACIONES Y DIPLOMADOS EN GESTION TI Y EN SEGURIDAD DE LA INFORMACION
CRÉDITOS CONDONABLES PARA ADELANTAR CURSOS, CERTIFICACIONES Y DIPLOMADOS EN GESTION TI Y EN SEGURIDAD DE LA INFORMACIÓN FONDO PARA LA GESTION PERTINENTE DE LAS T.I. CONSTITUIDO MEDIANTE CONVENIO 432 de
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesCurso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)
Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) En Vértice Training, conscientes de la continua necesidad
Más detallesGestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Más detallesEducación Ejecutiva Campus Sinaloa. Diplomado en Crédito y Cobranza
Diplomado en Crédito y Cobranza Objetivo general: Lograr técnicas eficaces de comunicación para obtener mejores resultados en el manejo de cartera vencida; bajo un profesional y excelente servicio. Beneficio:
Más detallesDIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA
DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA OBJETIVO Brindar a los participantes oportunidades para la implementación de estrategias de Producción Más Limpia y Gestión Ambiental para aplicarlo
Más detallesAsignatura Gestión estratégica 2
ESPECIALIZACIÓN GERENCIA ESTRATÉGICA PARA HOTELES Código SNIES 11429 O B J E T I V O Potenciar y desarrollar en los participantes la capacidad gerencial mediante conocimientos, habilidades y actitudes,
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesCRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
Más detalles