I JORNADAS DE SEGURIDAD INFORMATICA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "I JORNADAS DE SEGURIDAD INFORMATICA"

Transcripción

1 I JORNADAS DE SEGURIDAD INFORMATICA Martes 25 de Agosto 2015 Que la seguridad informática es un tema que nos debe preocupar a todos es algo indiscutible. Nos pasamos los días descubriendo noticias sobre virus y malware, delitos informáticos, estafas online, ataques de fuerza bruta, ciberdelincuencia organizada y así, así una larga lista que no tiene fin. Una de las herramientas a nuestro alcance para poder frenar en lo posible todo esto es la formación en seguridad y precisamente este es uno de los motivos del nacimiento de TomatinaCON, unas jornadas de hackers y aficionados a la seguridad, que pretendemos se celebren todos los años los días antes de la Tomatina. Se realizaran conferencias, talleres prácticos (Tomatina Labs) y charlas (Tomatina Talks) sobre seguridad informática y hacking. Lo mejor es que estas quedadas están abiertas a todo el mundo así que cualquiera con curiosidad por conocer las últimas tendencias en seguridad y las técnicas que se usan tiene un hueco asegurado. 1

2 HISTORIA DE LA TOMATINA Todo comenzó el último miércoles de agosto del año 1945, cuando unos jóvenes pasaban el rato en la Plaza del Pueblo para presenciar el desfile de gigantes y cabezudos y otros actos de la fiesta. Los chicos decidieron hacerse un hueco dentro de la comitiva de un desfile con músicos, gigantes y cabezudos. El ímpetu de los jóvenes hizo que cayera un participante que, preso de la ira, empezó a golpear todo lo que encontraba a su paso. Por un capricho del destino, allí había un puesto de verduras que fue pasto de la multitud enfurecida: la gente empezó a tirarse tomates de unos a otros hasta que las fuerzas del orden público pusieron fin a aquella batalla vegetal. Al año siguiente, los jóvenes repitieron el altercado de forma voluntaria y llevaron los tomates de su casa. Aunque la policía disolvió en sucesivos años la reciente tradición, los chicos, sin saber nada, habían hecho historia. La Tomatina fue prohibida a principios de los 50, cosa que no disuadió a sus participantes que llegaron a ser, incluso, detenidos. Pero el pueblo habló y la fiesta volvió a permitirse, uniéndose más participantes y tornándose cada vez más frenética. La fiesta fue, de nuevo, cancelada hasta 1957, cuando, en señal de protesta, se celebró el entierro del tomate: una manifestación en la que los vecinos portaron un ataúd con un gran tomate dentro. El desfile se acompañó con una banda de música que interpretaba marchas fúnebres y su éxito fue total. Finalmente se permitió la Tomatina y se instauró la fiesta de forma oficial. 2

3 La fiesta comenzó a ser popular en el resto de España gracias al reportaje de Javier Basilio, emitido en el programa de Televisión Española Informe semanal en Desde entonces, año a año crece el número de participantes y el entusiasmo por La Tomatina. El éxito ha llevado a que La Tomatina de Buñol fuera declarada en 2002 Fiesta de Interés Turístico Internacional por la Secretaría General de Turismo. 3

4 ACTIVIDADES Tomatina LABS (Talleres Prácticos Gratuitos) Nª Personas: Lugar: Instituto / Biblioteca Material: Llevarse el propio portátil si es posible para la realización de las prácticas Horario Taller Ponente Introducción al Hacking Ético 10 a 12 Raúl Fuentes 4

5 Pentesting a dispositivos Android 12 a 14 Eduardo Sánchez Inscribirse en Comida Comida concertada en Furtivo Braseria (menú aprox. 10 ) Enfrente del Instituto Viejo de Buñol 5

6 Tomatina TALKS (Charlas sobre seguridad informática y Nª Personas: 60 Lugar: Pub Wins - Ambiente distendido y acompañando las charlas con unas Beers Horario Taller Ponente 17 a a 19 Recogiendo Tomates por el espacio IPv6 Olfateando Tomates con OSB-Rastreator Rafa Sánchez Pablo González 6

7 19 a 20 Hacking de Tomates en RRSS Eduardo Sánchez 1ª Ronda de cervezas GRATUITA para los inscritos en Cena Cena concertada en Furtivo Braseria (menú aprox. 10 ) Enfrente del Instituto Viejo de Buñol 7

8 PONENTES Pablo Ingeniero Técnico en Informática de Sistemas, Universidad Rey Juan Carlos. Premio Extraordinario Fin de Carrera (2009). Ingeniero en Informática, Universidad Rey Juan Carlos. Premio al mejor expediente de su promoción (2009). Certificado en MCTS Windows 7, Configuring, MCITP Enterprise Desktop Administrator Windows 7, MCTS Windows 7 y Office 2010 deployment, MCP Designing Security for a Windows Server 2003 Network, MCTS Windows Server 2008 R2 Server Virtualization, LPIC-1 y Small Bussiness CISCO. FTSAI. Project Manager en 11Paths. Co-Autor del blog sobre seguridad informática Flu Project. Ponente habitual en diversos foros y congresos de seguridad a nivel nacional, entre los que se encuentran No con Name y RootedCon. Colaborador con artículos relacionados con la seguridad informática en Hackers & Developers. Publicaciones: Metasploit para pentesters, Pentesting con Kali, Hacking dispositivos ios: iphone & ipad, PowerShell: La navaja suiza de los administradores de sistemas, Windows Server 2012 para IT Pros y Hardening de servidores GNU/Linux. Eduardo Ingeniero Informático. Profesor de FP en la especialidad de Sistemas y Aplicaciones Informáticas. Apasionado de la Seguridad en constante evolución, sobre todo del mundo de los androides. Colaborador del blog de hacking-etico.com Organizador de Hack&Beers y QurtubaCon. Miembro fundador de la Asociación Nacional de Profesionales del Hacking Ético (ANPhacket). Ponente en eventos de Seguridad: Hack&Beers Córdoba, Lleida y Madrid, MorterueloCon y otros del ámbito nacional en gira ENATIC sobre Ciberataques en Despachos de Abogados (Madrid y Zaragoza). 8

9 Rafa Actualmente responsable técnico de proyectos de Seguridad de Red dentro del Área GCTO de Telefónica. Ponente invitado en congresos de Seguridad Informática tales como Navaja Negra, Jornadas Técnicas de ISACA o Mundo Hacker Day. Especialista en Seguridad de Red, Seguridad en LTE, Seguridad en redes IPv6, Seguridad en entornos Cloud, etc. Formador esporádico en Seguridad Informática para organizaciones tales como Zink Security o Escuela Univeristaria U-Tad. Raúl Ingeniero Técnico de Informática: Universidad Politécnica de Valencia. Master en Seguridad de las tecnologías de la información y de las comunicaciones. UOC (Barcelona). Máster en Tecnologías Avanzadas. Analista Informático Superior de Aplicaciones C++. Microsoft Office Specialist (MOS). Adobe CertifiedAssociate (ACA). Formación Especializada en diferentes Áreas Tecnológicas destacando: Experto en Creación de Páginas Web en entornos de desarrollo. Cuenta con más de 10 años de experiencia profesional y docente. Responsable Área de negocio: Seguridad informática, Mantenimientos de Redes de área local, Administrador de Sistemas, Mantenimiento de Bases de Datos, Programación y Diseño de Software. EKATEC. Valencia Responsable Área Nuevas Tecnologías y Coordinador Académico de Formación modalidad e-learning y Seguridad Informática. TAES (Valencia) 9

10 PATROCINADORES Y COLABORADORES (orientativo) 10

11 CONTACTO Y MÁS INFORMACIÓN Para cualquier duda o aclaración acerca de las Jornadas pueden ponerse en contacto a través de los siguientes canales: Web: / Facebook: Teléfono:

12 INDICE I JORNADAS DE SEGURIDAD INFORMATICA 1 HISTORIA DE LA TOMATINA 2 ACTIVIDADES 4 Tomatina LABS 4 Tomatina TALKS 6 PONENTES 8 PATROCINADORES Y COLABORADORES (orientativo) 10 CONTACTO Y MÁS INFORMACIÓN 11 INDICE 12 12

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Programas de certificación de Microsoft. MCITP: Enterprise Administrator Windows Server 2008

Programas de certificación de Microsoft. MCITP: Enterprise Administrator Windows Server 2008 Programas de certificación de Microsoft MCITP: Enterprise Administrator Windows Server 2008 El programa de Especialización Técnica El programa PT-MCITP: Enterprise Administrator en Microsoft Windows Server

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

Jornadas X1RedMasSegura

Jornadas X1RedMasSegura Índice Página Carta de la Organización Jornadas y Talleres Agenda Jornadas 2013 Ponentes 2013 Libro X1Red+Segura y canción Contacto y más información Organización, Patrocinadores, Colaboradores 3 4 5 7

Más detalles

Joel Máximo Rosales Eguía

Joel Máximo Rosales Eguía Joel Máximo Rosales Eguía I. DATOS PERSONALES 1. FECHA DE NACIMIENTO : 20 de Enero de 1981 2. LUGAR DE NACIMIENTO : La Oroya 3. DOMICILIO : Jr. Arequipa 324 Int. 202 - Huancayo 4. ESTADO CIVIL : Casado

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016

Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016 Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer /RootedCON 2016 1 Resumen Al igual que un pentester o un auditor que analiza un sistema basado en Web necesita conocer cómo funciona este servicio,

Más detalles

F O R M A D O R E S. Dossier

F O R M A D O R E S. Dossier F O R M A D O R E S Dossier IT Estimados Amigos Después de 6 años de duro trabajo formando tanto a Alumnos como a Empresas, este año hemos decidido potenciar aún más si cabe nuestra Área de Formación a

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

THE GO MARKETING TEAM

THE GO MARKETING TEAM THE GO MARKETING TEAM Semana del Impulso Tic 2014 Dossier de Patrocinios Organizado por The Go! Marketing Team con la participación del Ayto. de Oviedo 1 Semana del Impulso TIC 2014 1. El evento La Semana

Más detalles

SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN, COMUNICACIONES Y SEGURIDAD CURRICULUM STICS

SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN, COMUNICACIONES Y SEGURIDAD CURRICULUM STICS CURRICULUM STICS STICS, es una empresa de servicios conformada por consultores profesionales y certificados en el ramo de la Tecnología de la información, comunicaciones y seguridad, con más de 10 años

Más detalles

tu plan formativo TIC

tu plan formativo TIC tu plan formativo TIC tu plan formativo TIC 1 Organizan: Patrocina: 2 tu plan formativo TIC INDICE DE CURSOS 1.- Cisco Certified Network Associate (CCNA) 3 2.- Introducción a CMMI 5 3.- ITIL Foundations

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Ingeniería Técnica en Informática de Gestión (Plan 2000) Escuela Politécnica Superior - Universidad Almería - 29 de Septiembre de 2004

Ingeniería Técnica en Informática de Gestión (Plan 2000) Escuela Politécnica Superior - Universidad Almería - 29 de Septiembre de 2004 DATOS PERSONALES Nombre: Enrique Ramos Ortiz Sexo: Varón Estado Civil: Soltero Fecha de Nacimiento: 20/09/1977 Nacionalidad: España Licencias / Permisos: B1 Vehículo propio: Sí Disponibilidad para viajar

Más detalles

Ingeniería de Telecomunicaciones. Concurso Nacional de Robótica AESSBot. Visitas a centros científico- tecnológicos

Ingeniería de Telecomunicaciones. Concurso Nacional de Robótica AESSBot. Visitas a centros científico- tecnológicos II AESSBot 12 QUIÉNES SOMOS? La asociación AESS estudiants es una asociación universitaria sin ánimo de lucro de la Escola Tècnica Superior d Enginyeria de Telecomunicacions de Barcelona (ETSETB) de la

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva Quién Soy? Ing. Javier Villanueva Consultor, Investigador e Instructor Independiente en Seguridad Ofensiva ( Hacking Ético ) Director

Más detalles

CATÁLOGO DE CURSOS PRESENCIALES

CATÁLOGO DE CURSOS PRESENCIALES CATÁLOGO DE CURSOS PRESENCIALES 2015 CURSOS MICROSOFT... 2 LINUX... 6 ORACLE... 5 CISCO... 7 VMWARE... 7 PROGRAMACIÓN Y DESARROLLO... 8 DISEÑO GRÁFICO Y ANIMACIÓN WEB... 9 DISPOSITIVOS MÓVILES... 9 MARKETING

Más detalles

PABLO $ WHOAMI METASPLOIT PARA PENTESTERS PENTESTING CON KALI ETHICAL HACKING

PABLO $ WHOAMI METASPLOIT PARA PENTESTERS PENTESTING CON KALI ETHICAL HACKING PABLO $ WHOAMI INGENIERO INFORMÁTICO & MÁSTER SEGURIDAD INFORMÁTICA CO-FUNDADOR DE FLU PROJECT 2009 2013 INFORMÁTICA 64 2013 -?? ELEVEN PATHS (TDIP) ALGUNOS LIBROS (0XWORD): METASPLOIT PARA PENTESTERS

Más detalles

CURRICULUM VITAE. Diplomado Superior en Docencia Universitaria Titulo registrado en el Senescyt

CURRICULUM VITAE. Diplomado Superior en Docencia Universitaria Titulo registrado en el Senescyt CURRICULUM VITAE Datos de contacto Paolo Francisco Martínez Zea Guayaquil, Ecuador 0998170159 045040451-042283531 paolomz@hotmail.com paolo.martinez@impvet.com.ec Objetivo Aportar al desarrollo del país

Más detalles

Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator

Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator Programa de estudios a Distancia de New Horizons Proceso de capacitación y certificación para Infraestructura Microsoft Windows 2008, Server Administrator Certificaciones Exámenes Cursos Fundamentos de

Más detalles

Una manera informal de acercarse a la seguridad informática

Una manera informal de acercarse a la seguridad informática Una manera informal de acercarse a la seguridad informática Inicio Información blog laboratorio Ontinet.com Webmasters Buscar Productos ESET Buscar Hogar Empresas Máxima protección antivirus para toda

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Catedra de tecnologías en Maestria o Diplomados en Especialidades Psicologia, Industrial. Mercadotecnia Sistemas. Comecio Internacional Pedagogia.

Catedra de tecnologías en Maestria o Diplomados en Especialidades Psicologia, Industrial. Mercadotecnia Sistemas. Comecio Internacional Pedagogia. Datos Generales Dirección: Presa Ignacio Allende 11 Col. Benito Juárez Tel. 6133725. Celaya, Gto. Lugar de Nacimiento: Fresnillo, Zacatecas. Estado: Civil: Soltero. Fecha de Nacimiento: 9 Enero 1974. Curp:

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CONCURSO PERIODISTAS DEL MAÑANA

CONCURSO PERIODISTAS DEL MAÑANA CONCURSO PERIODISTAS DEL MAÑANA La Facultad de Comunicación de la Universidad San Jorge convoca el concurso Periodistas del mañana, dirigido a escolares de secundaria y bachillerato de Aragón, con la colaboración

Más detalles

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles Título: Técnicas de ataque sobre clientes Wi-Fi Fecha: Jueves, 30 de octubre 9:30 a 20:00h Formador: Raúl Siles Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado

Más detalles

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003 Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades

Más detalles

Desarrollo de Aplicaciones Móviles para profesionales y pymes

Desarrollo de Aplicaciones Móviles para profesionales y pymes www.mobilendo.com Desarrollo de Aplicaciones Móviles para profesionales y pymes Francisco Javier Campos Cofundador Mobilendo SL jcampos@mobilendo.com @mobilendo Índice 1. Presentación 2. Situación actual:

Más detalles

CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS

CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS CATALOGO DE CURSOS Y CERTIFICACIONES TECNOLÓGICAS AÑO 2015-2016 Colaborador de Iscarem HR en el área de Formación IT International Information Systems Secutity Certificaction Consortium. Es una organización

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Lasse Rouhiainen. Profesional de Video Marketing y Web 2.0. Octubre de 2008

Lasse Rouhiainen. Profesional de Video Marketing y Web 2.0. Octubre de 2008 Lasse Rouhiainen Profesional de Video Marketing y Web 2.0 Octubre de 2008 Agenda. Quien soy Cómo me preparé Valores profesionales Relación con el sector Mis Conferencias y Seminarios Impartidos Mi trayectoria

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática

Como Convertirte en un Profesional de la Seguridad Informática. Como Convertirte en un Profesional de la Seguridad Informática Como Convertirte en un Profesional de la Seguridad Informática Fabian Martinez Portantier Consultor en Seguridad Informática Co-Fundador de Securetia (www.securetia.com) Instructor y Escritor sobre el

Más detalles

PLAN DE ACCIÓN EN MATERIA DE SOFTWARE LIBRE BALANCE 2013 AMTEGA

PLAN DE ACCIÓN EN MATERIA DE SOFTWARE LIBRE BALANCE 2013 AMTEGA PLAN DE ACCIÓN EN MATERIA DE SOFTWARE LIBRE BALANCE 2013 AMTEGA El plan de acción en materia de Software Libre en 2013 supuso la realización de 152 actuaciones de fomento y difusión del Software Libre,

Más detalles

Dispositivos Móviles (Celulares)

Dispositivos Móviles (Celulares) Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense

Más detalles

UNITAT DE PLANIFICACIÓ I GESTIÓ DE LA MOBILITAT

UNITAT DE PLANIFICACIÓ I GESTIÓ DE LA MOBILITAT MEMORIA IX SEMANA DE LA MOVILIDAD SOSTENIBLE Y SEGURA Octubre de 2014 1. INTRODUCCIÓN La Universitat Autònoma de Barcelona celebró, del 20 al 24 de octubre, la IX edición de la Semana de la Movilidad Sostenible

Más detalles

CATÁLOGO CURSOS Y TALLERES

CATÁLOGO CURSOS Y TALLERES CATÁLOGO CURSOS Y TALLERES 2016 www.executrain-qro.com.mx Circuito del Mesón No.186 Int. 12 3er.Piso Fracc. El Prado C.P. 76039 Tel: (442) 2150021 WINDOWS SERVER 2012 10961 Automating Administration with

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

CV del personal docente

CV del personal docente CV del personal docente Datos Personales Nombre y Apellidos: Contacto: José Manuel Rosco Ayuso 616380223 pepedesk@yahoo.es Datos Académicos Titulaciones: Otros Cursos y Certificaciones: Master en Dirección

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Catálogo de Servicios Capacitación Certificaciones Más Servicios Contacto Capacitación Capacitación Para Profesionales de TI En ExecuTrain contamos con cursos en Tecnologías de Información,

Más detalles

claves para avanzar Conocer, captar, fidelizar, comunicar y enamorar al cliente, Valencia, 12 de marzo de 2013. Palacio de Congresos

claves para avanzar Conocer, captar, fidelizar, comunicar y enamorar al cliente, Valencia, 12 de marzo de 2013. Palacio de Congresos Conocer, captar, fidelizar, comunicar y enamorar al cliente, claves para avanzar Valencia, 12 de marzo de 2013. Palacio de Congresos Patrocinador Global Patrocinadores Manager Fórum Marketing y Ventas

Más detalles

El impulso definitivo a su carrera profesional

El impulso definitivo a su carrera profesional Formación de Especialización Catálogo de Formación 2009-2010 El impulso definitivo a su carrera profesional Administración y Diseño de Redes Microsoft W2008 Administración de Sistemas Microsoft W2008 Administración

Más detalles

Representante interventor: (Nombre y apellidos, número de socio PMI y fecha de renovación de la membresía PMI)

Representante interventor: (Nombre y apellidos, número de socio PMI y fecha de renovación de la membresía PMI) Datos electorales Nombre y Apellidos: Iván Samuel Tejera Santana Número de PMI: 1185371 Fecha de renovación de la membresía PMI: 01/03/2015 Dirección de correo electrónico: ivan.tejera@proiectus.es Cargos

Más detalles

Milton Berbetti Guzmán

Milton Berbetti Guzmán Milton Berbetti Guzmán RESUMEN Consultor e Instructor en productos Microsoft desde hace casi 15 años. Inicialmente desarrollador usando tecnología Cliente/Servidor para luego pasar a la Infraestructura

Más detalles

MCSA Base para 6 MCSEs

MCSA Base para 6 MCSEs MCSA Base para 6 MCSEs 2 MCSA: Windows Server 20410A Installing and Configuring Windows Server 40 36 20411A Administering Windows Server 40 36 20412A Configuring Advanced Windows Server Services 40 36

Más detalles

Explotación a CMSs Web

Explotación a CMSs Web Explotación a CMSs Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 5 de

Más detalles

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux Ingeniería Social Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 8 de Enero

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

Memoria Anual Resumida. Máster Universitario en Tecnologías Software Avanzadas para Dispositivos Móviles

Memoria Anual Resumida. Máster Universitario en Tecnologías Software Avanzadas para Dispositivos Móviles Memoria Anual Resumida Máster Universitario en Tecnologías Software Avanzadas para Curso Académico Memoria Anual Resumida CONTENIDOS 1. DATOS DE MATRÍCULA... 4 1.1. Plazas de nuevo ingreso ofertadas...

Más detalles

CURRÍCULUM VÍTAE. DATOS PERSONALES: Nombre y Apellidos: Javier Morillas Zafra. Email: morillasjavier84@gmail.com. Nacionalidad: española

CURRÍCULUM VÍTAE. DATOS PERSONALES: Nombre y Apellidos: Javier Morillas Zafra. Email: morillasjavier84@gmail.com. Nacionalidad: española CURRÍCULUM VÍTAE. DATOS PERSONALES: Nombre y Apellidos: Javier Morillas Zafra Email: morillasjavier84@gmail.com Nacionalidad: española ESTUDIOS UNIVERSITARIOS. TITULACIÓN: E.T.S.I. Informática ESPECIALIDAD:

Más detalles

Se han realizado actividades extra-académicas que fomentan el desarrollo de las habilidades anteriores, tales como:

Se han realizado actividades extra-académicas que fomentan el desarrollo de las habilidades anteriores, tales como: Línea Estratégica 1.3 Educación en valores Objetivo A Fomento del pensamiento crítico. Iniciativa A.1 Desarrollo de la capacidad de análisis, expresión, discusión y reflexión Actividad * Incentivar las

Más detalles

El Community Manager en la Empresa Nivel I. Programa, profesorado, metodología y titulación. El Community Manager en la Empresa Nivel I

El Community Manager en la Empresa Nivel I. Programa, profesorado, metodología y titulación. El Community Manager en la Empresa Nivel I El Community Manager en la Empresa Nivel I El Community Manager en la Empresa Nivel I Programa, profesorado, metodología y titulación. Programa, profesorado, metodología y titulación [1] ÍNDICE Qué conseguirás

Más detalles

FESPM. XVI JAEM Jornadas sobre el aprendizaje y la enseñanza de las matemá cas. 2-5 de julio. 1. er ANUNCIO SOCIETAT BALEAR DE MATEMÀTIQUES SBM-XEIX

FESPM. XVI JAEM Jornadas sobre el aprendizaje y la enseñanza de las matemá cas. 2-5 de julio. 1. er ANUNCIO SOCIETAT BALEAR DE MATEMÀTIQUES SBM-XEIX S-Actividades FESPM_XVI jaem (2)_Maquetación 1 25/06/12 23:32 Página 129 SECCIONES Julio pp. 129-139 XVI JAEM Jornadas sobre el aprendizaje y la enseñanza de las matemá cas 1. er ANUNCIO FESPM 2-5 de julio

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Rurápolis Servicios a la Innovación 1

Rurápolis Servicios a la Innovación 1 Rurápolis Servicios a la Innovación 1 Índice 1 Objetivo y estructura de FIMART 2 Destinatarios 3 Acciones de comunicación e impacto 4 Entidades colaboradoras Rurápolis Servicios a la Innovación 2 1. Objetivos

Más detalles

Mercado seguridad TIC

Mercado seguridad TIC GUIDED TOUR DISCOVER SIGN UP LOGIN 37 Mercado seguridad TIC Seguridad de la información, seguridad TIC, scada, infraestructuras críticas, SGSI, Protección datos personales, See How Curated by Elisa Vivancos

Más detalles

movilidad en imágenescongresodintel Inauguración Oficial Mesa Presidencial D. Manuel Escalante Director General INTECO

movilidad en imágenescongresodintel Inauguración Oficial Mesa Presidencial D. Manuel Escalante Director General INTECO en imágenescongresodintel movilidad Inauguración Oficial 2012 Mesa Presidencial Dª Susana García Dacal Directora General de Telecomunicaciones JUNTA DE CASTILLA Y LEÓN D. Jesús Rivero Laguna Presidente

Más detalles

I. DATOS GENERALES. Nombre: Vaudagna Andrés Matías. Lugar de Nacimiento: Sampacho, Córdoba. Fecha de Nacimiento: 28 de Abril de 1986. Edad: 27 años.

I. DATOS GENERALES. Nombre: Vaudagna Andrés Matías. Lugar de Nacimiento: Sampacho, Córdoba. Fecha de Nacimiento: 28 de Abril de 1986. Edad: 27 años. I. DATOS GENERALES Nombre: Vaudagna Andrés Matías. Lugar de Nacimiento: Sampacho, Córdoba. Fecha de Nacimiento: 28 de Abril de 1986. Edad: 27 años. Estado Civil: Soltero. DNI: 32.288.126. C.U.I.L: 20-32288126-7

Más detalles

València incluye dos jornadas presenciales como parte de su oferta docente. Normalmente,

València incluye dos jornadas presenciales como parte de su oferta docente. Normalmente, XXXII Desde su creación, el Máster Executive en Gestión de Proyectos (MDAP) de la Universitat de València incluye dos jornadas presenciales como parte de su oferta docente. Normalmente, organizamos estas

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

CERTIFICACIÓN THD-EPC

CERTIFICACIÓN THD-EPC Propuesta: CERTIFICACIÓN THD-EPC Ethical Pentester Certified Febrero 8 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services

El impacto de La «Consumización» de las TI. Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services El impacto de La «Consumización» de las TI Genaro Escudero Arquitecto de Soluciones Dell Global Infrastructure Consulting Services 2 Qué es la Consumización de las TIs? Si Facebook fuera un país, sería

Más detalles

Diplomado en Marketing Digital y Gestión de Redes Sociales para la Empresa

Diplomado en Marketing Digital y Gestión de Redes Sociales para la Empresa Diplomado en Marketing Digital y Gestión Programa, profesorado, metodología y titulación Índice Perfiles profesionales hacia los que está orientado 2 Metodología 2 Plan de estudios 5 Comité académico y

Más detalles

Charlas divulgativas Informática en acción 2015

Charlas divulgativas Informática en acción 2015 Charlas divulgativas Informática en acción 2015 Febrero-Mayo Departamento de Ingeniería Informática y Electrónica Facultad de Ciencias Universidad de Cantabria El Departamento de Ingeniería Informática

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

Nota de prensa. Junior Achievement y Orange retan a emprendedores universitarios a mejorar la seguridad infantil en Internet Móvil

Nota de prensa. Junior Achievement y Orange retan a emprendedores universitarios a mejorar la seguridad infantil en Internet Móvil Nota de prensa Junior Achievement y Orange retan a emprendedores universitarios a mejorar la seguridad infantil en Internet Móvil Saffy Service, un proyecto que apuesta por la educación preventiva para

Más detalles

Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica

Proyecto Iberoamericano de Divulgación Científica Comunidad de Educadores Iberoamericanos para la Cultura Científica NO ENTIENDEN QUE ROMPAS UN SISTEMA DE SEGURIDAD POR DIVERSIÓN REFERENCIA: 6MMG04 La sociedad digital 1 36 PÚBLICO DOMINGO, 10 DE MAYO DE 2009 Ciencias WWW.PUBLICO.ES Iñaki Etxebarria y Mikel Gastesi Hackers.

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Webinar Gratuito OpenVAS

Webinar Gratuito OpenVAS Webinar Gratuito OpenVAS Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2 de Enero del 2014

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

EZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana

EZEQUIEL M. SALLIS. AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana EZEQUIEL M. SALLIS AUXILIAR SUPERIOR SEGUNDO Área de Cibercrimen Superintendencia de Investigaciones Policía Metropolitana ESPECIALIDADES Conocimientos Certificados en Seguridad de la Información CISSP

Más detalles

Estudios Universitarios: -ASOCIACIONES- CURRICULUM VITAE. Matilde López Díaz. Cel. 099276244. matildelopezdiaz@gmail.com OBJETIVO DATOS PERSONALES

Estudios Universitarios: -ASOCIACIONES- CURRICULUM VITAE. Matilde López Díaz. Cel. 099276244. matildelopezdiaz@gmail.com OBJETIVO DATOS PERSONALES Matilde López Díaz Cel. 099276244 E-mail: matildelopezdiaz@gmail.com OBJETIVO Licenciada en Análisis de Sistemas de Información de la Universidad ORT Uruguay. Con mas de 7 años de experiencia en el área

Más detalles

Comercio Electrónico: Diseña y Gestiona tu Tienda Online. Programa, profesorado, metodología y titulación

Comercio Electrónico: Diseña y Gestiona tu Tienda Online. Programa, profesorado, metodología y titulación Comercio Electrónico: Diseña y Programa, profesorado, metodología y titulación ÍNDICE Qué conseguirás al terminar el curso A quién va dirigido Metodología Plan de estudios Profesorado Titulación Derechos

Más detalles

CICLO FORMATIVO DE GRADO SUPERIOR DE AGENCIAS DE VIAJES Y GESTÓN DE EVENTOS

CICLO FORMATIVO DE GRADO SUPERIOR DE AGENCIAS DE VIAJES Y GESTÓN DE EVENTOS CICLO FORMATIVO DE GRADO SUPERIOR DE AGENCIAS DE VIAJES Y GESTÓN DE EVENTOS 1) INFORMACIÓN GENERAL NOMBRE DEL CICLO Nº HORAS TITULACIÓN IDIOMA FAMILIA PROFESIONAL OBJETIVO (COMPETENCIA GENERAL) CONTENIDOS

Más detalles

inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es

inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es inspiring solutions c Balmes, 430 - Barcelona www.setnova.es www.setnova.es Sácale todo el provecho a la tecnología más puntera Quiénes somos? Consultoría tecnológica. Nuestro focus = innovación apple

Más detalles

Nuevos Modelos de Gestión de Personas

Nuevos Modelos de Gestión de Personas Nuevos Modelos de Gestión de Personas Madrid, 22 de octubre 2013. Centro de Convenciones Norte - IFEMA Patrocinador Global Patrocinadores Manager Fórum Recursos Humanos Nuevos Modelos de Gestión de Personas

Más detalles

Nuevos Modelos de Gestión de Personas

Nuevos Modelos de Gestión de Personas Nuevos Modelos de Gestión de Personas Madrid, 22 de octubre 2013. Centro de Convenciones Norte - IFEMA Patrocinador Global Patrocinadores Manager Fórum Recursos Humanos Nuevos Modelos de Gestión de Personas

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Copyright 2013 PUE - Proyecto Universidad Empresa, SL. Todos los derechos reservados

Copyright 2013 PUE - Proyecto Universidad Empresa, SL. Todos los derechos reservados Microsoft IT Academy + Centro Examinador Microsoft Microsoft IT Academy Program facilita a los centros educativos, los recursos formativos oficiales para impartir estudios en TIC Los centros certificadores

Más detalles

2009/10 Máster en Restauración y Conservación del Patrimonio Arquitectónico Escuela Politécnica Superior de Arquitectura de Madrid.

2009/10 Máster en Restauración y Conservación del Patrimonio Arquitectónico Escuela Politécnica Superior de Arquitectura de Madrid. Carmen Bueno García Nombre: Carmen Bueno García Nacimiento: 14_01_83 Domicilio: C/Antonio Acuña 17.esc 1. 4ºA 28009 Madrid Móvil: +34 678 07 78 95 Email: mdc.bueno@gmail.com Blog: carmenbuenoilustraciones.blogspot.com

Más detalles

Nosotros. Misión. Visión. Valores

Nosotros. Misión. Visión. Valores Media Kit Reporte Especial - Periodismo y Comunicación para la Ciudad Vicente Guerrero No. 6, Tlacateco, Tepotzotlán, Estado de México, C.P. 54605. Teléfono: (0155) 58179502 www.reporteespecial.mx info@reporteespecial.mx

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

Mac, de nuevo atacado por programas maliciosos

Mac, de nuevo atacado por programas maliciosos INFORME TOP 20 OCTUBRE Mac, de nuevo atacado por programas maliciosos En el primer semestre de 2011 se registró un 300% de crecimiento en el número de intentos de infectar Mac OS con falsos programas antivirus

Más detalles

mn program Software Abogados Nº1 en ventas del país con más de 50.000 usuarios El software de gestión más completo y con más control del mercado

mn program Software Abogados Nº1 en ventas del país con más de 50.000 usuarios El software de gestión más completo y con más control del mercado Base de datos Clientes y Expedientes Historial de Clientes y Expedienets Correo electrónico Agendas Módulos de Control, Lexnet, Envíos masivos Trabaja desde cualquier lugar Software Abogados Nº1 en ventas

Más detalles

Open Source Intelligence y la unión de los mundos virtual y físico. Zink Security S.L.

Open Source Intelligence y la unión de los mundos virtual y físico. Zink Security S.L. Open Source Intelligence y la unión de los mundos virtual y físico Zink Security S.L. 2014 C:\> Whoami Juan Antonio Calles Socio fundador de Zink Security S.L. Co-Editor Flu Project Co-Fundador Jornadas

Más detalles

CURRICULUM VITAE DE FEDERICO PABLO NOTRICA

CURRICULUM VITAE DE FEDERICO PABLO NOTRICA CURRICULUM VITAE DE FEDERICO PABLO NOTRICA DATOS PERSONALES Apellido y nombres: Notrica, Federico Pablo Lugar de nacimiento: Bernal, Prov. De Buenos Aires Fecha de nacimiento: 20 de agosto de 1984 Nacionalidad:

Más detalles

Office 365. Lic. Samantha Villarreal Torres Directora General SWorkNet.com.mx

Office 365. Lic. Samantha Villarreal Torres Directora General SWorkNet.com.mx Office 365 Aprendizaje para todos en cualquier momento, a cualquier hora y en cualquier lugar. Lic. Samantha Villarreal Torres Directora General SWorkNet.com.mx Creemos que una educación de calidad es

Más detalles

de Analista Programador Universitario de la Universidad Nacional de La Plata.

de Analista Programador Universitario de la Universidad Nacional de La Plata. Localidad: La Plata (1900) - Buenos Aires Nacionalidad: Argentino Estado civil: soltero Email: leandro at mikroways dot net Formación Antecedentes académicos ñ Estudiante universitario. Cursadas todas

Más detalles

Microsoft Certified Professional Network Administrator

Microsoft Certified Professional Network Administrator Microsoft Certified Professional Datos Generales: Network Administrator (MCPNA) Programa: Microsoft Certified Professional Network Administrator Código: Ms-6422 Total de horas: 80 h de horas por semana:

Más detalles

Seguridad Informática

Seguridad Informática Diplomado Seguridad Informática 2013 Programa que plantea al profesional participante una diversidad de sistemas especializados que aportarán o complementarán sus conocimientos en materia de seguridad

Más detalles

CESAR JESUS CHAVEZ MARTINEZ

CESAR JESUS CHAVEZ MARTINEZ CESAR JESUS CHAVEZ MARTINEZ Consultor con experiencia en el desarrollo de procesos de investigación, manejo de estrategias heurísticas y gestión de la información. Docente universitario, expositor nacional

Más detalles

ÍNDICE MICROSOFT LINUX ORACLE CISCO VMWARE

ÍNDICE MICROSOFT LINUX ORACLE CISCO VMWARE ÍNDICE WINDOWS SERVER 2012 3 WINDOWS 8 3 EXCHANGE SERVER 2013 3 SQL SERVER 2012 3 SHAREPOINT 2013 3 SYSTEM CENTER 2012 3 VIRTUALIZACIÓN CON 3 SEGURIDAD EN REDES 3 SEGURIDAD LYNC SERVER 2013 4 PRIVATE CLOUD

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Ing. José Patiño Sánchez

Ing. José Patiño Sánchez Cdla. Florida Norte MZ. 606 V.13 Teléfono: 593-4-2252932 Celular: 593-8-7210720 jpatino@espol.edu.ec joserobert.patino@gmail.com Ing. José Patiño Sánchez INFORMACION PERSONAL NOMBRES : José Roberto APELLIDOS

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Marketing 2.0 para empresas innovadoras y de base tecnológica

Marketing 2.0 para empresas innovadoras y de base tecnológica TALLER PRÁCTICO Marketing 2.0 para empresas innovadoras y de base tecnológica Cómo conectar hoy con los clientes en los medios sociales a través de la fidelización, la red de contactos y la reputación

Más detalles

Conectividad Colaboración Rentabilidad. http://windows.microsoft.com

Conectividad Colaboración Rentabilidad. http://windows.microsoft.com Conectividad Colaboración Rentabilidad Soluciones Móviles y Cloud Francis Fidel Urteaga Sánchez Chief Commercial Officer MCP MOS Office 365 Francis.urteaga@cmscloud.pe @francisurteaga Quien soy? Que hacemos

Más detalles