SANS La excelencia en la Formación en Ciberseguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SANS La excelencia en la Formación en Ciberseguridad"

Transcripción

1 SANS La excelencia en la Formación en Ciberseguridad SANS ahor a en Es paña de la mano de One esecurit y

2 SANS en España Jess Garcia Qué es SANS? Estimados amigos, Como Director de One esecurity e Instructor de SANS Institute me es muy grato compartir con todos vosotros que ambas empresas han firmado un acuerdo de colaboración para impartir los cursos de SANS en España y desarrollar los correspondientes planes de formación. Después de una década impartiendo cursos de SANS por todo el mundo, es para mi muy gratificante poder hacerlo por fin también en nuestro país a partir de este año. Ha sido un largo camino que comenzó con aquel SANS Spain 2002 que los más veteranos recordaréis. En aquel momento acepté el reto que me lanzó Stephen Northcutt, entonces director de SANS, de organizar la primera conferencia de SANS fuera de USA/UK. Aquel primer SANS Spain fue un éxito, y se plantó así la semilla de lo que hoy es SANS EMEA, una rama de SANS que ha formado ya a miles estudiantes en esta parte del mundo, con un record de casi 600 alumnos en SANS Londres 2013 y con un portfolio de 83 cursos. La razón de liderar aquel SANS Spain 2002 fue poder traer a España lo que para mí era, y sin lugar a dudas sigue siendo, el programa de formación en Seguridad de la Información más extenso y de mayor calidad a nivel mundial. Desde entonces otros excelentes profesionales españoles han entrado a formar parte del equipo de instructores SANS, y gracias a su esfuerzo hemos podido contar en nuestro país con algunos de los cursos de SANS durante este tiempo. 12 años después nos hemos propuesto empezar un nuevo viaje que culmine a medio plazo con la impartición de forma regular en nuestro país de la parte más significativa del programa de formación de SANS, de una forma más flexible y más sólida. Para ello contaremos esta vez, no solo con el excelente equipo de instructores españoles, sino con todo el equipo de One esecurity, extremadamente ilusionado por este nuevo reto. De la mano de la formación SANS llega también a España la certificación GIAC, que con los años se ha convertido en la certificación de especialización técnica más valorada a nivel internacional, y el resto de las iniciativas de SANS: Securing the Human, Netwars, CyberTalent, etc. Y por parte de One esecurity honraremos también el espíritu de Comunidad de SANS organizando eventos de seguridad de alta calidad de forma periódica, y potenciando cuantas iniciativas consideremos que puedan beneficiar a los muchos profesionales del sector. En este brochure que tenéis en vuestras manos podréis encontrar más información acerca de SANS, de One esecurity, de los cursos que tenemos pensados llevar a cabo a medio plazo y de los fantásticos instructores de nuestro equipo. En caso de querer saber algo más, no dudéis en acercaros a nosotros y preguntarnos. Sin más me despido confiando en que pronto coincidamos en algún curso y podamos disfrutar juntos de unas sesiones formativas que, para los que sentimos pasión por este campo, son a la vez un reto, una diversión y una catapulta para nuestra trayectoria profesional. Saludos cordiales, Jess García Director de One esecurity / Instructor SANS SANS Institute es una organización considerada, a nivel mundial, líder en formación y certificación en Seguridad de la Información. Sus programas llegan a más de profesionales de la seguridad de todo el mundo. También desarrolla, mantiene y pone a disposición, la mayor colección de documentos de investigación sobre diversos aspectos de la seguridad de la información. Además, ofrece una amplia gama de cursos diseñados especialmente para que los alumnos acaben dominando, a nivel teórico y práctico, la metodología y herramientas necesarias para la defensa de los sistemas y redes contra las amenazas más peligrosas. Finalmente, cabe destacar que estos cursos han sido desarrollados a través de un proceso consensuado con una amplia comunidad de administradores, gestores de seguridad y profesionales de diversos campos de seguridad de la información. Por qué SANS? Los programas de formación que actualmente se encuentran en el mercado vienen, en la mayor parte de los casos, de la mano de los fabricantes de las propias herramientas de seguridad. Si bien pueden ser de calidad, la realidad es que están enfocados en que el usuario aprenda a utilizar la herramienta y no que la persona aprenda los conocimientos que le hagan comprender los conceptos de fondo y le permitan utilizar otras herramientas o estrategias alternativas. Estas capacidades son a día de hoy, imprescindibles para abordar la sofisticación de muchos de los casos de cibercrimen, ciberterrorismo, hacktivismo o espionaje. Además, en muchos casos estos cursos son impartidos por formadores sin experiencia real investigativa, por lo que el valor que aportan es muy limitado. Los programas de formación del SANS Institute, reconocido como líder a nivel mundial en formación en Seguridad de la Información, proporcionan a los gestores, usuarios y técnicos la capacidad de abordar y resolver de manera eficaz problemáticas de seguridad aplicando los conocimientos obtenidos y utilizando los procedimientos adecuados, los cuales son compartidos y mejorados por una comunidad de miles de expertos especializados en seguridad de todo el mundo. Instructores de SANS Otra de las características de SANS es la calidad de los instructores. Los instructores de SANS no sólo tienen unas excepcionales capacidades educativas, sino que son reconocidos expertos en seguridad informática a nivel mundial. En su práctica totalidad, la actividad formativa sólo ocupa un parte minoritaria de su actividad profesional, todos ellos trabajan en las principales empresas de seguridad, o para ellas, a nivel mundial. De esta manera, los cursos se traducen no sólo en una intensa transferencia de conocimientos teórico-prácticos, sino además en una manera de compartir de experiencias por parte de profesionales. Todos los instructores cuentan con una dilatada experiencia y liderazgo internacional en sus campos. Qué es One esecurity? One esecurity es una empresa especializada en ciberseguridad cuyo principal objetivo es trabajar codo con codo con sus clientes para solucionar los problemas de ciberseguridad a los que se enfrentan día a día en el mundo real. Contamos con un equipo humano con unas cualidades técnicas y humanas extraordinarias: nos define la vocación, el entusiasmo, el interés por abordar los retos más complejos sin asustarnos y el objetivo de hacer siempre las cosas bien hechas, junto con una marcada especialización técnica, intensa proyección internacional y enfoque hacia la gran empresa. Estamos siempre que se nos necesita, no importa a qué hora del día, qué día del año, o en qué lugar del planeta, porque sabemos que la ciberseguridad no conoce horarios ni calendarios. Estamos orgullosos de trabajar con algunas de las empresas más importantes y organizaciones a nivel mundial y por supuesto nacional, en proyectos que van desde la consultoría o el despliegue de soluciones de ciberseguridad especializadas, hasta la resolución de algunos de los incidentes de ciberseguridad más graves y masivos que se han producido en los últimos años. 2 SANS ahora en ESPAÑA de la mano de One esecurity Gracias a su enorme conocimiento, años de dedicación y experiencia en el mundo de la seguridad, One esecurity, a través de su relación estratégica con SANS Institute, acerca esta formación de excelencia y se convierte en el Socio en exclusividad para la impartición de Formación SANS en España, el más importante en el mundo en formación y certificación en seguridad de la información, impartiendo a nivel nacional formación avanzada en el ámbito de la seguridad de la información, en exclusiva en España, con material en inglés pero impartido en español.

3 Opciones de Formación Community SANS: Training Events OnSite Community SANS ofrece nuestros cursos de seguridad más populares en un aula situado en nuestro país, la mayoría de los cursos tienen menos de 25 estudiantes. El material del curso se imparte durante un período de seis días, es como un evento de SANS más largo, impartido por instructores de SANS. Cómo se beneficiará de la Community SANS? - Valor: precios más bajos y ahorro de los costes de viaje. - Formación en vivo con ayuda de Bootcamp: mismo material docente que las conferencias de SANS, con horas Bootcamp para reforzar el aprendizaje. - Su Instructor: los instructores de SANS son profesionales del mundo real, siendo los mejores en el conocimiento de su campo. - Networking: se llega a conocer muy bien a sus compañeros de clase, para luego poder colaborar después de la formación - Herramientas en línea: acceso a los recursos libres y archivos de audio. - Las clases más pequeñas: se obtiene más tiempo a solas con su instructor para que pueda dominar el material del curso. SANS OnSite trae nuestra formación de clase mundial a su ubicación, por lo que convenientemente puede entrenar a su equipo a la vez y en un solo lugar. Usted proporciona a los estudiantes y las aulas; nosotros proporcionaremos un instructor certificado y los cursos. Todos los cursos de SANS están disponibles en un formato propio. Existen múltiples beneficios para el entrenamiento de su equipo con la formación OnSite. Uno de los beneficios más valiosos es que todos los participantes reciben la misma instrucción, escuchan los mismos ejemplos, practican en los mismos laboratorios, y escuchan las preguntas que sus compañeros están haciendo. Además de esto, el instructor puede enfocar los escenarios en situaciones relacionadas con su organización para asegurarse de que sus empleados reciban el máximo provecho del curso. SANS provee: El instructor, material del curso para cada estudiante, herramientas y tecnología de transmisión simultánea de la clase a varias ubicaciones. Usted provee: Estudiantes, un aula, laptops / desktops para las clases prácticas. En las ventajas de Securing The Human de SANS podemos encontrar: SANS Awareness El programa Securing The Human de SANS, ofrece todo lo que su organización necesita para un programa efectivo de concienciación sobre la seguridad. - Ir más allá del cumplimiento y centrarse en el cambio de comportamientos. - Capacitación asignada contra el marco de 20 controles críticos. - Cree su propio programa, eligiendo entre más de 30 módulos de formación diferentes. - Cumple con los requisitos de su propia legislación. SANS va más allá del cumplimiento y se ocupa de los riesgos más comunes que se utilizan en un marco probado sobre la base de los 20 controles críticos. Nuestra solución altamente modular es compatible con SCORM, lo que le permite albergar la formación interna o hacer que SANS lo hosteda por usted. 3 - Totalmente compatible con SCORM, integrada en el SANS VLE o en su propio LMS. - Todo el contenido se actualiza dos veces al año. - Se ofrece en más de 20 idiomas diferentes.

4 SANS Currículum SEC401 Security Essentials Bootcamp Style Parece que siempre las organizaciones están siendo atacadas y la cuestión fundamental que todo el mundo quiere saber es Por qué? Por qué algunas organizaciones son débiles a nivel interno y otras no? SEC401 Security Essentials se centra en la enseñanza de las actividades correctas que hay que hacer para mantener una organización segura. Las organizaciones están gastando millones de dólares en seguridad y aún así, siguen siendo vulnerables. El problema es que están haciendo buenas acciones, pero no correctas. Las buenas acciones van a sentar una base sólida, pero las cosas correctas se encargarán de que su empresa no sea noticia de primera página en todos los periódicos del país. El enfoque de SEC401 es enseñar a las personas las habilidades y técnicas necesarias para proteger y asegurar los activos de información críticos de una organización y los sistemas de negocios esenciales. También entendemos que la seguridad es un viaje y no un destino. Por lo tanto, le enseñará cómo construir una hoja de ruta de seguridad, qué puede escalar hoy y en el futuro. Al salir de nuestra formación le prometemos que tendrá las técnicas que podrá implementar hoy y mañana para mantener su organización a la vanguardia de la seguridad cibernética. Lo más importante, la organización va a estar segura. SEC503 Si usted no está totalmente concienciado acerca de la importancia de la seguridad (!incluso mi tía mayor sabe acerca de los peligros de la Intranet!), a menudo se oye la noticia desconcertante sobre otra empresa muy conocida que está siendo atacada. El panorama de la seguridad está cambiando continuamente de lo que antes era sólo la protección del perímetro, a una exposición actual de la conexión permanente y con frecuencia vulnerable. Junto con esto hay gran demanda de empleados con experiencia en seguridad que pueden ayudar a detectar y prevenir intrusiones. Ese es nuestro objetivo en el curso de Detección de Intrusiones, que se familiarice con los conocimientos básicos, herramientas y técnicas en la preparación para defender sus redes. Este curso cuenta con una amplia variedad de temas, desde el material fundacional como TCP / IP, hasta la detección de una intrusión. SECURITY 401 SEC504 Intrusion Detection In-Depth SECURITY 503 Hacker Techniques, Exploits & Incident Handling Este curso le ayudará a entender las tácticas y las estrategias de los atacantes al detalle, le dará una experiencia práctica en la búsqueda de vulnerabilidades y descubrimiento de intrusiones, y le equipará con un plan de manejo de incidentes. La información en que se le dará en profundidad en este curso, le ayudará a devolver la pelota a los sistemas atacantes. Este curso se dirige a los tipos de ataque más vanguardistas, los ataques de toda la vida que aún son tan frecuentes, y todos los demás. En lugar de limitarse a enseñar algunos trucos de ataque hacker, este curso incluye un proceso, probado con el tiempo, paso a paso para hacer frente a incidentes informáticos, una descripción detallada de cómo los atacantes socaban los sistemas para que pueda prepararse, detectar, y responder a ellos; y un taller práctico para descubrir agujeros antes de que los malos lo hagan. Además, el curso explora las cuestiones jurídicas relacionadas con la respuesta a los ataques informáticos, incluida la vigilancia de los empleados, que trabajan con las fuerzas del orden y práctica de pruebas. SECURITY 504 4

5 SANS Currículum SEC560 Network Penetration Testing and Ethical Hacking SEC660 Como los ataques cibernéticos aumentan, también lo hace la demanda de profesionales de seguridad de la información que poseen verdadero conocimiento de penetración de la red y las habilidades de hacking ético. Hay varios cursos de hacking ético que pretenden enseñar estas habilidades, pero pocos realmente lo hacen. SANS SEC560: Network Penetration Testing y Ethical Hacking, realmente te prepara para llevar a cabo pruebas de penetración exitosa y proyectos de hacking ético. El curso comienza con una planificación adecuada, la determinación del alcance y de reconocimiento, y luego se sumerge profundamente en la exploración, la explotación de destino, los ataques de contraseña o Wi-Fi, y aplicaciones web con práctica, detallados ejercicios y consejos prácticos para hacer el trabajo de manera segura y efectiva. Va a terminar con un intensivo y práctico ejercicio sobre la captura de la bandera, en la que se le realizará una prueba de penetración contra una organización de destino, donde podrá demostrar si realmente domina este curso. Está diseñado como un punto de progresión lógica para aquellos que han completado SANS SEC560 : Network Penetration Testing y Ethical Hacking, o para aquellos con experiencia en pruebas de penetración existente. Los estudiantes con el conocimiento previo para tomar este curso que les guiará a través de docenas de ataques reales utilizados por pentesters más experimentados. Se discute la metodología de un ataque determinado, seguido de ejercicios en un entorno de laboratorio del mundo real para solidificar los conceptos avanzados y permitir la aplicación inmediata de las técnicas en el lugar de trabajo. Cada día incluye un campo de entrenamiento nocturno de dos horas para permitir el dominio adicional de las técnicas discutidas y aún más ejercicios prácticos. Una muestra de temas cubiertos incluyen militarización Python de pruebas de penetración, los ataques contra el control de acceso a red (NAC) y la manipulación de VLAN, dispositivo de red de exploit, salir de Linux y Windows con ambientes restringidos, IPv6, escalada de privilegios Linux, poniendo a prueba las implementaciones criptográficas, derrotando a los controles modernos de los sistemas operativos, tales como ASLR y DEP, Return Oriented Programming (ROP), Windows exploit, y mucho más! SECURITY 560 SEC575 Advanced Penetration Testing, Exploits, and Ethical Hacking SECURITY 660 Mobile Device Security and Ethical Hacking Los teléfonos móviles y las tabletas se han convertido en dispositivos esenciales para las redes empresariales y gubernamentales, de las organizaciones pequeñas a compañías y agencias de gran escala. A menudo, los despliegues de telefonía móvil crecen de manera orgánica, adoptada por multitudes de usuarios finales para acceder al correo electrónico, como sus directivos y ejecutivos que necesitan acceso a los recursos sensibles de la organización desde sus dispositivos móviles personales. En otros casos, los teléfonos móviles y las tabletas se han convertido en sistemas críticos para una amplia variedad de aplicaciones de producción de ERP para la gestión de proyectos. Con el aumento de la dependencia de estos dispositivos, las organizaciones están reconociendo rápidamente que los teléfonos móviles y tabletas necesitan mayores implementaciones de seguridad que un protector de pantalla simple y contraseña inteligente. SECURITY 575 5

6 SANS Currículum FOR 408 Computer Forensic Investigations Windows In-Depth FOR 526 Se centra en el conocimiento del sistema operativo Windows, en el qué necesita cada analista forense digital para investigar incidentes informáticos con éxito. Usted aprenderá cómo los analistas forenses informáticos se centran en la recogida y análisis de datos de los sistemas para el seguimiento de la actividad basada en el usuario y que se puede utilizar en las investigaciones internas o litigio civil / criminal. Este curso cubre la metodología de exhaustivos exámenes informáticos forenses, análisis digitales de investigación y explotación de los medios de comunicación, para que cada estudiante tenga cualificaciones completas para trabajar como investigador forense informático, para ayudar a resolver problemas y combatir la delincuencia. Además del conocimiento técnico en profundidad de Windows Forense Digital (Windows XP a través de Windows 8 y Server 2012), aprenderás herramientas forenses informáticas conocidas como Access Datas Forensic Toolkit (FTK), Orientación Softwares EnCase, Registry Analyzer, FTK Imager, Prefetch Analyzer y mucho más. Windows Memory Forensics In-Depth Este curso avanzado es perfecto para los profesionales que estén familiarizados con el trabajo forense, la metodología y las técnicas. Si usted entiende los fundamentos del sistema de archivos forense, entonces este curso es para usted. Es un curso muy dinámico, que va desde el análisis forense de memoria a la recuperación de archivos eliminados, descubriendo incluso particiones de discos duros borradas. Este curso se centra en innovadoras técnicas forenses y metodologías para que el experto forense pueda mantener su habilidades afiladas y actualizadas, con las áreas de investigación más recientes, tanto en análisis forense de discos en vivo como en análisis estático de código malicioso. Comenzando con el descubrimiento de estructuras básicas de memoria, el estudiante aprenderá a recuperar y a analizar los procesos que fueron incautados a un sistema basado en Windows. Además, el estudiante aprenderá a descubrir y recuperar particiones borradas de los discos duros que han corrompido las tablas de particiones o que han sido formateadas. Por último, las nuevas técnicas de análisis forense digital serán cubiertas. En el siempre cambiante mundo de la investigación forense digital, es esencial que el investigador tenga los conocimientos adecuados en combinación con nuevas técnicas. FORENSICS 408 FORENSICS 526 FOR 508 Advanced Computer Forensic Analysis and Incident Response Mejore sus habilidades forenses. Aprenda a investigar y responder a amenazas persistentes avanzadas (APT). Los datos sensibles y la propiedad intelectual son robados de sistemas protegidos por sofisticadas redes. En los sectores comerciales y gubernamentales, cientos de víctimas sufren intrusiones graves que cuestan millones y provocan la pérdida de incontables terabytes de datos. Algunos ciberataques originados en China, conocidos como amenaza persistente avanzada han resultado difíciles de combatir. FOR508 le ayudará a responder y a investigar estos hechos. Este curso le proporcionará una comprensión avanzada de la Respuesta a Incidentes y el Análisis Forense, además de enseñarle acerca de herramientas y técnicas para investigar las intrusiones y violaciones de datos por parte de expertos en tecnología, empleados desleales, APTs (amenazas persistentes avanzadas), entre otros. Utilizando spear phishing, ataques a aplicaciones Web y malware persistente, estos nuevos atacantes avanzan rápidamente a través de la red. FORENSICS 508 6

7 SANS Currículum FOR 572 NEW! Advanced Network Forensics and Analysis FOR 585 NEW! Advanced Smartphone Forensics Fue construido desde cero para cubrir y montar las investigaciones posteriores a las respuestas a incidentes más eficientes. Nos centramos en los conocimientos necesarios para ampliar la mentalidad forense de los datos residuales en el medio de almacenamiento de un sistema o dispositivo, para las comunicaciones transitorias que se produjeron en el pasado o siguen ocurriendo. Incluso si el atacante remoto más experto pone en peligro un sistema con un imperceptible exploit, el sistema todavía tiene que comunicarse a través de la red. Sin mando de control ni los canales de extracción de datos, el valor de un sistema informático comprometido se reduce a casi cero. Dicho de otra manera: Los chicos malos están hablando - le enseñaremos a escuchar. Este curso cubre las herramientas, la tecnología y los procesos necesarios para integrar fuentes de pruebas de red en sus investigaciones, con un enfoque en la eficiencia y la eficacia. Acabará con una caja de herramientas bien surtida y el conocimiento para usarla en su primer día de regreso al trabajo. Vamos a cubrir todo el espectro de las pruebas de la red, incluyendo el análisis de alto nivel de NetFlow, exploración pcap de bajo nivel, el examen de registro de red auxiliar, y mucho más. Cubrimos la forma de aprovechar los dispositivos de infraestructura existentes que puedan contener meses o años de evidencias valiosas, así como la forma de colocar las nuevas plataformas de recogida, mientras que un incidente ya está en marcha. Se centra en los smartphones como fuentes de evidencia, proporcionando las habilidades necesarias para manejar los dispositivos móviles de una manera válida a efectos legales, comprender las diferentes tecnologías, descubrir malware, y analizar los resultados para su uso en investigaciones digitales en los sistemas de archivos de cada smartphone. El alumno será capaz de recuperar y analizar los datos que las herramientas comerciales a menudo pierden para su uso en investigaciones internas, litigios penales y civiles, y los casos de violación de la seguridad. FOR585, originalmente conceptualizado por Eoghan Casey, Heather Mahalik y Terrance Maguire, aborda las tecnologías de hoy de smartphones y las amenazas mediante el estudio de escenarios de investigación de la vida real. En los ejercicios prácticos de esta clase se utilizarán las mejores herramientas disponibles en la actualidad para llevar a cabo investigaciones forenses a smartphones y dispositivos móviles, y dar instrucciones detalladas sobre cómo decodificar manualmente herramientas de datos. El curso le preparará para recuperar y reconstruir los eventos relacionados con actividades ilegales o no autorizados, determinar si un smartphone se ha visto comprometido con malware o spyware, y proporcionar a su organización la capacidad de utilizar la evidencia de los teléfonos. Las tecnologías de los smartphones son nuevas y los formatos de datos son desconocidos para la mayoría de los profesionales forenses. Es tiempo de ser más inteligentes! FORENSICS 572 FORENSICS 585 Reverse-Engineering Malware: Malware Analysis FOR 610 Tools and Techniques Este popular curso de análisis de malware ha ayudado a los investigadores forenses, los especialistas en respuesta de incidentes y los administradores de TI adquirir conocimientos prácticos de examen de programas maliciosos que se dirigen a Microsoft Windows. Esta formación también enseña cómo realizar ingeniería inversa de malware Navegador Web implementada en JavaScript y Flash, así como los documentos maliciosos, tales como archivos PDF y Microsoft Office. El curso construye una base sólida para el software malicioso de ingeniería inversa utilizando gran variedad de sistemas y monitoreo de redes de servicios públicos, un desensamblador, un depurador y otras herramientas para convertir el malware de adentro hacia afuera. El proceso de análisis de malware que se enseña en esta clase ayuda a los analistas a evaluar la gravedad y repercusiones de una situación que implica el software malintencionado. Los investigadores forenses también aprenden a entender las características clave de malware descubiertos durante el examen, incluyendo la forma de establecer los indicadores de compromiso (IOC) para la determinación del alcance. FORENSICS 610 7

8 SANS Instructores Jess Garcia Carlos Fragoso Vicepresidente y Director Técnico de One esecurity. Consultor especialista en Respuesta a Incidentes, Análisis Forense, Investigación Digital, Ciberinteligencia, Sistemas de Detección de Intrusos, Seguridad Perimetral y Arquitectura de Seguridad. Gran experiencia en el sector público y privado trabajando para gobiernos, grandes empresas, organizaciones internacionales, cuerpos y fuerzas de seguridad, defensa y agencias de inteligencia en Europa, América y Oriente Medio. En los últimos años ha trabajado activamente en proyectos relacionados con la puesta en marcha y explotación de capacidades de Respuesta a Incidentes (CERT/CSIRT) y de monitorización de ciberseguridad (SOC), coordinando y desarrollando buenas prácticas en foros de ámbito internacional (FIRST, Trusted-Introducer, ENISA). Carlos participa frecuentemente como instructor o ponente invitado en materia de ciberseguridad en diversas conferencias y eventos internacionales. Colaborador habitual del SANS Institute en diversas conferencias Europeas y Advisory Boards. Jess Garcia es el fundador, director ejecutivo y líder técnico del grupo de empresas One esecurity / Insectra, dedicadas a la Seguridad de la Información, Respuesta a Incidentes e Investigaciones Digitales. Como consultor senior de seguridad e investigador forense con 20 años de experiencia a sus espaldas, ha liderado numerosos proyectos, investigaciones digitales transnacionales y algunos de los incidentes de mayor calado a nivel mundial de los últimos años en organizaciones gubernamentales, comerciales, financieras, de telecomunicaciones y fuerzas y cuerpos de seguridad de Europa, EE.UU., Oriente Medio y América Latina. Jess es también líder del equipo de instructores forenses de SANS Institute en EMEA, impartiendo de forma regular todo el curriculum Forense de SANS a nivel mundial, habiendo colaborado en proyectos de investigación, el programa de certificación GIAC, desarrollo de cursos, etc. a lo largo de sus más de 12 años como instructor de SANS. Ismael Valenzuela José Selvi Con más de 13 años de experiencia en Seguridad IT, Ismael Valenzuela ha participado en numerosos proyectos internacionales como consultor y formador. Fundador de la consultora G2 Security en el año 2000, Ismael trabajó como Security Specialist y más tarde como Global IT Security Manager para el Grupo isoft Health, dirigiendo el programa de seguridad de esta multinacional en más de 40 países. Desde 2011, Ismael trabaja como Principal Architect en el equipo de McAfee Foundstone para EMEA, prestando servicios de consultoría y formación en seguridad web, desarrollo de código seguro, arquitecturas de seguridad, respuesta a incidentes, detección de intrusos, análisis de malware y análisis forense entre otros. Ismael es Community SANS Instructor para los cursos de Forense y Detección de Intrusos y participa regularmente como ponente e instructor en foros y congresos internacionales. Jose Selvi es actualmente Senior Penetration Tester en la compañía S21sec y escritor del blog Durante los últimos 10 años se ha dedicado a prestar servicios de seguridad para las principales compañías del país, especialmente a la realización de auditorías de seguridad y test de intrusión. Además, es una de las pocas personas que ostentan la certificación GIAC Security Expert (GSE), y es Community Instructor y Advisor del SANS Institute. Raúl Siles Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado su experiencia en la realización de servicios técnicos avanzados de seguridad e innovado soluciones ofensivas y defensivas para organizaciones internacionales de diferentes industrias. Ha estado involucrado en el diseño y revisión de arquitecturas de seguridad, pruebas de intrusión, detección de intrusos y gestión de incidentes, análisis forense, descubrimiento de vulnerabilidades, aplicaciones web, entornos inalámbricos y móviles, e investigación en nuevas tecnologías. A lo largo de su carrera ha trabajado como experto de seguridad, ingeniero, investigador y pen-tester en Hewlett Packard, como consultor independiente, o en sus propias compañías, Taddong y DinoSec. Raúl es ponente habitual en conferencias y eventos de seguridad internacionales y Instructor Certificado del SANS Institute. Además, es uno de los pocos profesionales a nivel mundial que ha obtenido la certificación GIAC Security Expert (GSE). Rafael Alfaro Rafael trabaja actualmente como Pentester en EY. En el pasado ha trabajado como consultor técnico de seguridad para diversas organizaciones y el gobierno local (CSIRT-CV y GVA) en España. En los últimos 8 años ha realizado diversos proyectos de seguridad (test de intrusión, gestión incidentes, detección de intrusos y bastionado de servidores). Por otra parte, Rafael es miembro del GIAC Advisory Board y profesor nivel mentor por el SANS Institute. Ha cursado Ingeniería Superior en Informática y actualmente ostenta las siguientes certificaciones: CNAP, CISA, GCIH, GPEN, GAWN, GCIA, GCFE, GCFA, GWAPT y GSEC. 8

9 Certificación GIAC Certificación GIAC El programa de certificación GIAC está acreditado por el grupo de estandarización Internacional (ISO) y la International Electro technical Commission (IEC) standard, siendo referentes mundiales de calidad en el proceso de certificación de personal en todo el mundo. El gobierno de Estados Unidos estableció la Directiva 8570 del Departamento de Defensa para asegurar que todos los empleados con responsabilidades de seguridad de la información poseyeran las habilidades necesarias para garantizar la seguridad de sus sistemas. Siendo las Certificaciones GIAC un requerimiento básico entre el personal de asistencia técnica, de gestión, CND, y IASAE. Fuera de esta directiva 8570, se encuentra el National Initiative for Cybersecurity Education (NICE), que se expande más allá del lugar de trabajo federal para incluir a las empresas, así como a los gobiernos estatales y locales. El objetivo de NICE es establecer un programa de educación de ciberseguridad operativo, sostenible y la mejora continua de la nación para utilizar prácticas cibernéticas. El GIAC ofrece la certificación GCIA como titulación que acredita el conocimiento vinculado al curso a nivel internacional Razones para obtener el Certificado GIAC Promueve la práctica en habilidades técnicas y mejora la retención del conocimiento Proporciona una prueba de que posees habilidades prácticas técnicas Te posiciona para ser ascendido y ganarte el respeto de tus compañeros. El proceso de certificación GIAC me obligó a profundizar en la información que me enseñaban en clase. Como resultado, he integrado esta formación en mi conjunto de habilidades prácticas y las he mejorado. Dean Farrington. Ingeniero de seguridad de la información, Wells Fargo. GIAC prueba que tengo una formación técnica muy sólida para hacer frente y soportar cualquier desafío todos los días. Hay tantas nuevas herramientas que vienen todos los días... pero el fondo sigue siendo esencialmente el mismo. Wayne-Ho, Oficial Comercial de Seguridad de la Información del Banco Mundial. Creo que la certificación GIAC definitivamente me ha proporcionado credibilidad en mi trabajo. Esto, a su vez, me ha ayudado a ser más eficaz. Matt Austin, consultor senior de seguridad de Symantec. Demuestra a los directores de recursos humanos que el profesional está técnicamente cualificado! Las personas certificadas pueden demostrar que tienen un alto conocimiento en las herramientas y las técnicas de informática forense para investigar intrusiones, empleados deshonestos expertos en tecnología, amenazas para la Nación/Estado y complejos casos de investigación digital forense. Los investigadores deben dominar una gran variedad de sistemas operativos, la investigación, las técnicas y tácticas de respuesta a incidentes e incluso los problemas legales con el fin de resolver los casos complejos. El GCFA proporciona una base para numerosas aplicaciones forenses, técnicas de análisis para la solución de casos en entornos Windows y también los más complejos basados en plataformas Linux. Existe una tendencia alarmante de ofertas de supuestos especialistas forenses como investigadores privados sin tener en cuenta las calificaciones ni su experiencia. El GCFA separa al verdadero profesional del aficionado inexperto, debido a los requisitos exigidos a un especialista forense digital. Hay más de 2200 certificados GCFA titulares por lo que es la certificación más importante de la industria independiente. 9

10 Servicios de One esecurity One esecurity ofrece una amplia gama de servicios de Ciberseguridad diseñados para un amplio espectro de clientes de gran diversidad de sectores, cuya finalidad es garantizar el desarrollo efectivo de sus negocios, a través de un portofolio de servicios que se engloban en las 3 líneas de actividad principales: Protección, Detección y Respuesta. Desde aquellos que necesitan apoyo en un incidente puntual, hasta aquellos que ya cuentan con una infraestructura de seguridad y un equipo de seguridad IT y requieren asesoramiento profesional para la mejora de sus capacidades. DFIR - Forense Digital y Respuesta a Incidentes - Respuesta a incidentes e Investigaciones Digitales. - Despliegue de Laboratorios Forenses. - ediscovery - Soporte Legal - Malware y análisis APT (Advanced Persistent Threat) Consultoría y Diseño de Arquitectura de Seguridad. Seguridad aplicada a entornos SCADA Servicios SOC/CERT Consultoría e Integración de Herramientas de Seguridad - CyberArk, Symantec CSP, RSA Security Analitics, Encase Enterprise, etc. Comunidad de SANS Los cursos de SANS en España no sólo le servirán para adquirir un conocimiento de elite sobre seguridad IT, si no que le permitirán pasar a formar parte de la Comunidad SANS. La Comunidad SANS está formada por toda la gente que participa en modo alguno con SANS, desde los instructores y mentores hasta los alumnos de cada curso. Compuesto por un gran número de profesionales de la seguridad IT de múltiples sectores (financiero, energético, banca, defensa...), con los que podrá interactuar después de los cursos, para así fomentar la compartición de experiencias y potenciar su crecimiento profesional. En SANS la formación no acaba en la finalización del curso, si no que continúa a través de la compartición de experiencias de la Comunidad SANS para que pueda seguir aprendiendo sobre este mundo de la seguridad de la información en constante evolución. One

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING

CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Cloud Computing para el almacenamiento

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos.

ÍNDICE PRESENTACIÓN MISIÓN, VISIÓN, VALORES SERVICIOS. Consultoría Tecnológica. Desarrollo Tecnológico. Servicios Informáticos. Ceifer IT 1. PRESENTACIÓN 1 2. MISIÓN, VISIÓN, VALORES 3. 2 4 Consultoría Tecnológica 4 Desarrollo Tecnológico 8 Servicios Informáticos 10 Formación 12 Control de Calidad 14 4. CLIENTES 5. ÍNDICE CONTACTAR

Más detalles

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM La madurez de PLM permite obtener un nuevo valor de los análisis Tech-Clarity, Inc. 2009 Índice Índice...2 Introducción del tema...3

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y CREACION DE SOLUCIONES CORPORATIVAS PARA SHAREPOINT SERVER 2013

CURSO DE ESPECIALIZACION EN ADMINISTRACION Y CREACION DE SOLUCIONES CORPORATIVAS PARA SHAREPOINT SERVER 2013 CURSO DE ESPECIALIZACION EN ADMINISTRACION Y CREACION DE SOLUCIONES CORPORATIVAS PARA SHAREPOINT SERVER 2013 PRESENTACION DEL CURSO DE ESPECIALIZACION EN ADMINISTRACION Y CREACION DE SOLUCIONES CORPORATIVAS

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Portal Educativo de la ENAP. Oferta de Cursos a Distancia

Portal Educativo de la ENAP. Oferta de Cursos a Distancia Portal Educativo de la ENAP Oferta de Cursos a Distancia I. Presentación de las áreas temáticas. 1.- Área temática: Gestión Pública Fechas de Inicio 11 de marzo, 15 de abril 13 de mayo, 10 de junio, 01

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad

Certificación de Sistemas de Gestión de Calidad. Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistemas de Gestión de Calidad Introducción a la certificación de Sistemas de Gestión de Calidad Certificación de Sistema El sector de manufactura de dispositivos médicos es uno de los

Más detalles

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD)

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD) ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD). CURSO CERTIFICADO EN DESARROLLO DE APLICACIONES ANDROID 5 LOLLIPOP PARA DISPOSITIVOS MOVILES DESARROLLO DEL CURSO ANDROID 5 LOLLIPOP CERTIFIED

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced Introducción: El primer curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de Microsoft SharePoint

Más detalles

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799. Antonio Villalón Huerta Grupo S2 Códigos de buenas prácticas de seguridad. UNE-ISO/IEC 17799 Antonio Villalón Huerta Grupo S2 Contenidos Introducción. Problemática de seguridad. Qué es ISO 17799? Historia Estructura de la norma. Dominios

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Guía: Seguridad Informática. Contenido suministrado por

Guía: Seguridad Informática. Contenido suministrado por Guía: Seguridad Informática Contenido suministrado por A quien le afecta? Compañías que tienen, usan o hacen soporte técnico de ordenadores, teléfonos inteligentes, correo electrónico, paginas web, medios

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

Igor Unanue. Director Gerente S21sec labs

Igor Unanue. Director Gerente S21sec labs entrevista realizada por Antonio Ferrer fotografía Javier Fuentes Recuerdan la crisis del 2000, cuando el estallido de las empresas puntocom? Pues precisamente ese difícil año tres intrépidos emprendedores,

Más detalles

people PEOPLE TRAINING SCHOOL Training School PROGRAMA FORMATIVO www.escuelapeople.com Grupo Idit Formación

people PEOPLE TRAINING SCHOOL Training School PROGRAMA FORMATIVO www.escuelapeople.com Grupo Idit Formación ts people Training School PEOPLE TRAINING SCHOOL PROGRAMA FORMATIVO UN MODELO INNOVADOR PARA EL ENTRENAMIENTO DE LAS HABILIDADES PERSONALES www.escuelapeople.com Grupo Idit Formación NUESTRA ENTIDAD Desde

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico

EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana. 1.- Globalización y avance tecnológico EVIDENCIA DIGITAL E INFORMÁTICA FORENSE Autor: Lic. Salvador Clemente Beltrán Santana 1.- Globalización y avance tecnológico La infraestructura tecnológica disponible y el entorno de globalización han

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Master JEFE DE PROYECTOS EXPERTO EN SECTOR METAL - PROMETAL 2ª edición, mayo de 2016

Master JEFE DE PROYECTOS EXPERTO EN SECTOR METAL - PROMETAL 2ª edición, mayo de 2016 Master JEFE DE PROYECTOS EXPERTO EN SECTOR METAL - PROMETAL 2ª edición, mayo de 2016 El Programa de Desarrollo de Jefes de Proyecto para el Sector Metal FEMETAL e ITC ponen en marcha la segunda edición

Más detalles

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar

Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

GUIA DOCENTE CURSOS DE FORMACIÓN PERMANENTE 1. Duración y fecha de realización 5 a 31 de octubre de 2015 Requisitos previos (en su caso):

GUIA DOCENTE CURSOS DE FORMACIÓN PERMANENTE 1. Duración y fecha de realización 5 a 31 de octubre de 2015 Requisitos previos (en su caso): GUIA DOCENTE CURSOS DE FORMACIÓN PERMANENTE 1 Denominación del Módulo/Asignatura La información en el mundo digital Nº Créditos ECTS y carácter (obligatorios u optativos) Duración y fecha de realización

Más detalles

MASTER EN PROJECT MANAGEMENT

MASTER EN PROJECT MANAGEMENT MASTER EN PROJECT MANAGEMENT Guía Didáctica 1 BIENVENIDO A GRUPO IOE! Bienvenidos a Grupo IOE, una escuela de negocios multinacional, punta de lanza en el desarrollo de conocimientos en todos los ámbitos

Más detalles

Información del Curso

Información del Curso PROGRAMA DEL CURSO CCNA1 Aspectos Básicos de Networking CCNA Exploration 4.0 Formulario UEV-RP-01 Versión 01 Información del Curso 1 Presentación del Curso El objetivo de este curso es presentar los conceptos

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

FORMACIÓN PMP. La certificación Project Management Professional (PMP )

FORMACIÓN PMP. La certificación Project Management Professional (PMP ) FORMACIÓN PMP La dirección de proyectos Beneficios de estar certificado La dirección de proyectos es un competencia directiva para los profesionales y estratégica para las organizaciones pues vincula los

Más detalles

Presentación Corporativa

Presentación Corporativa Presentación Corporativa Quiénes somos? Líder es una empresa de consultoría informática especializada en la integración de soluciones. Somos mas de 50 profesionales preparados para ayudarle en: Sistemas

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva Folleto Informativo El Aprendizaje Combinado Lleva a una Capacitación Efectiva En el mundo actual de los negocios, las empresas exitosas buscan la manera de aumentar sus ventajas competitivas y a la vez

Más detalles

Un título consolidado que te prepara para el Liderazgo en los Negocios

Un título consolidado que te prepara para el Liderazgo en los Negocios Acerca de EGADE MBA Un título consolidado que te prepara para el Liderazgo en los Negocios EGADE MBA es un innovador programa de tiempo parcial dirigido a futuros líderes de una amplia gama de campos profesionales

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS.

PCI DSS PA DSS. Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. PCI DSS PA DSS Sinergias entre PCI DSS y PA DSS: cómo sacar partido de PA DSS para facilitar el Cumplimiento y Certificación PCI DSS. JOSÉ GARCÍA GONZÁLEZ PCI Manager/Consultor CEX de MM. PP. Informática

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

EXAMEN DE CERTIFICACION MICROSOFT (70-270) INSTALACION, CONFIGURACION, Y ADMINISTRACION DE WINDOWS XP PROFESIONAL. FABIAN ALBERTO CAMPO H.

EXAMEN DE CERTIFICACION MICROSOFT (70-270) INSTALACION, CONFIGURACION, Y ADMINISTRACION DE WINDOWS XP PROFESIONAL. FABIAN ALBERTO CAMPO H. EXAMEN DE CERTIFICACION MICROSOFT (70-270) INSTALACION, CONFIGURACION, Y ADMINISTRACION DE WINDOWS XP PROFESIONAL. FABIAN ALBERTO CAMPO H. CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS FACULTAD DE INGENIERIA

Más detalles

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con...

Tetsuhide Senta. Chief Manager IT Network Global Solutions NEC CORPORATION. perspectiva empresarial encuentro con... perspectiva empresarial encuentro con... Tetsuhide Senta Chief Manager IT Network Global Solutions NEC CORPORATION entrevista realizada por Jesús Rivero Presidente de DINTEL y editor de la revista fotografía

Más detalles

ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA

ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA ESCUELA DE POSGRADOS AMERICANA CORPORACIÓN UNIVERSITARIA AMERICANA Contenido Presentación Escuela de posgrados... 1 Especializacion en Seguridad Informática... 2 Obetivos de formacion... 4 Perfil profesional...

Más detalles

Derechos Reservados 10/01/2014-1

Derechos Reservados 10/01/2014-1 2014 10/01/2014-1 Quien es y Que le ofrece STRATLYNK STRATLYNK es una organización de profesionales expertos en distintas disciplinas de la Seguridad, y quienes cuentan con una formación Académica extensa

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

ADMINISTRACIÓN ÁGIL DE PROYECTOS. 21 HORAS (21 horas de capacitación son las requeridas por el PMI para optar por la Certificación Ágil de Proyectos)

ADMINISTRACIÓN ÁGIL DE PROYECTOS. 21 HORAS (21 horas de capacitación son las requeridas por el PMI para optar por la Certificación Ágil de Proyectos) ADMINISTRACIÓN ÁGIL DE PROYECTOS 21 HORAS (21 horas de capacitación son las requeridas por el PMI para optar por la Certificación Ágil de Proyectos) Dictada en alianza con Alpha Consultoría (México). Este

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI

Guía. De Recursos Educativos. Alianza por la Educación I. Capacitación en Tecnología para la escuela del siglo XXI Guía De Recursos Educativos Capacitación en Tecnología para la escuela del siglo XXI Alianza por la Educación I ALIANZA POR LA EDUCACIÓN Alianza por la Educación ha llegado a más de 58 millones de estudiantes,

Más detalles

Analista SharePoint OBJETIVOS REQUISITOS CERTIFICACIONES

Analista SharePoint OBJETIVOS REQUISITOS CERTIFICACIONES Analista SharePoint Escuela de Sistemas y Tecnologías BIOS Página 1 de 6 Analista SharePoint OBJETIVOS El analista SharePoint es una persona que podrá transformar necesidades puntuales que tengan los usuarios

Más detalles

RRHH. Máster en Dirección y Gestión de Recursos Humanos SEMIPRESENCIAL. 90 Créditos ECTS 2 años www.fundcrea.es

RRHH. Máster en Dirección y Gestión de Recursos Humanos SEMIPRESENCIAL. 90 Créditos ECTS 2 años www.fundcrea.es Máster en Dirección y Gestión de Recursos Humanos SEMIPRESENCIAL 90 Créditos ECTS 2 años www.fundcrea.es RRHH Máster en Dirección y Gestión Desarrollar, adaptar, trabajar... Desarrollamos conocimientos

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN GRADO EN INGENIERÍA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN Página 2 ÍNDICE 1. QUÉ SALIDAS PROFESIONALES ME OFRECE EL MERCADO? 3 2. DÓNDE ENCUENTRO TRABAJO? A DÓNDE PUEDO DIRIGIRME? 6 3.

Más detalles

PLAN DE MARKETING DE EMPRESAS TURÍSTICAS

PLAN DE MARKETING DE EMPRESAS TURÍSTICAS PLAN DE MARKETING DE EMPRESAS TURÍSTICAS Fecha inicio: 20 de febrero de 2012 Fecha fin: 29 de junio de 2012 Clases presenciales: 20/02: De 17:00 h. a 19:00 h. 16/04: De 17:00 h. a 19:00 h. 24/05: De 17:00

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos?

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Elaborado por: Lizeth Ramírez Camacho (con la retroalimentación del Equipo de trabajo de ) Diciembre, 2009

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

Curso Superior Windows Server 2008 R2

Curso Superior Windows Server 2008 R2 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior Windows Server 2008 R2 Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio:

Más detalles

La innovación como valor diferencial. Las TIC, vehículo de transformación

La innovación como valor diferencial. Las TIC, vehículo de transformación Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY

MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY MEGA INTERNATIONAL MANAGING ENTERPRISE COMPLEXITY 2 MANAGING ENTERPRISE COMPLEXITY Hoy en día la forma de hacer negocios está cambiando a un ritmo sin precedentes. Se tienen que tomar decisiones más rápido

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

Nuestra Misión: Nuestra Estrategia:

Nuestra Misión: Nuestra Estrategia: Nuestra Misión: Concentrar permanentemente los esfuerzos en brindar servicios de asesoramiento especializado a empresas, suministrado por personal altamente capacitado y calificado, los cuales prestan

Más detalles

Talento Digital. Relación de programas oficiales de certificación en plataformas de desarrollo Web y Móviles mundialmente reconocidas

Talento Digital. Relación de programas oficiales de certificación en plataformas de desarrollo Web y Móviles mundialmente reconocidas CRÉDITOS CONDONABLES PARA EDUCACIÓN TÉCNICA, TECNOLÓGICA Y UNIVERSITARIA EN COLOMBIA FONDO DE DESARROLLO DEL TALENTO DIGITAL EN TI Convenio Interadministrativo Fon TIC 534 ICETEX 535 de 2011 Talento Digital

Más detalles