Inicio. junio Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú"

Transcripción

1 Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando herramientas estandarizadas y metodologías de pentesting, podemos comprobar cuán segura es una red. Actualmente hay una creciente demanda de profesionales experimentados en seguridad informática, y aquellos que acrediten una sólida formación y amplia experiencia tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad. El presente programa de especialización proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, etc. En los cursos que integran este programa se desarrollarán las experiencias de laboratorios con el fin de poner a prueba los conocimientos adquiridos. Plana Docente El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar: Jean del Carpio Foronda - Perú Ingeniero electrónico con 15 años de experiencia en seguridad informática y Networking por la Universidad Nacional de Ingeniería, con maestría en Dirección de Operaciones y Posgrado en Data Networking de la Universidad Peruana de Ciencias Aplicadas. Tiene conocimientos avanzados de TCP/IP, redes LAN, redes WAN ATM, redes VSAT, soluciones satelitales, redes SDH, MPLS, voz sobre IP, telefonía IP, Call Manager, Switching, seguridad Cisco ASA, IPS, seguridad de la información, implementación de sistemas de gestión de la seguridad de la información SGSI, ISO27001, Ethical Hacker, computo forense, entre otros. Asimismo, es catedrático de la maestría de Seguridad Informática y de la maestría de Telecomunicaciones de la UTP (Universidad Tecnológica del Perú), instructor de la UPC en el Programa de Especialista en Seguridad, ISO 27001, Hardening aplicaciones Windows, Linux, auditoría de sistemas de información. Ha participado en análisis de Ethical Hacking para el Ministerio de Defensa, la Policía Nacional del Perú, Dirtel, bancos y entidades comerciales. Cuenta con la certificación Ethical Hacking CEH V8 ANSI, certificación CEI (EC Council Ethical Hacking Instructor), certificación Qualys Guard (Qualys Guard Certified Specialist), certificación CCNA, CCNP, CCAI (Cisco Certified Academy Instructor), Fortinet Certified Network Security Administrator FCNSA. Alexis Torres Pardo - Perú Ingeniero electrónico especialista en Ethical Hacking y auditoría. Actualmente trabaja como consultor de proyectos de seguridad y Ethical Hacking para Telefónica del Perú. Ha participado en análisis de seguridad para el Ministerio de Defensa, la Policía Nacional del Perú y el Instituto Nacional Penitenciario (INPE). Ostenta las siguientes certificaciones: certificación internacional CCAI (Certified Cisco Academy Instructor), certificación internacional C EH (EC COUNCIL, licencia Certified Ethical Hacking v7, v8), certificación internacional FCNSA (Fortinet, Fortinet Certified Network Security Administrator), certificación internacional CCNA Security IINS (licencia Implementing Cisco IOS Network Security), certificación internacional CCNA (Cisco Certified Networking Associate), certificación internacional CCENT o ICDN (Interconnecting Cisco Networking Devices), Microsoft Technology Associate (Networking fundamental), Microsoft Technology Associate (Security fundamental). Dirigido a Este programa de posgrado está dirigido a profesionales de sistemas, redes, telecomunicaciones y carreras afines. Ingenieros de sistemas / TI. Ingenieros electrónicos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información.

2 Auditores de seguridad informática y sistemas. Personal de seguridad perimetral y administradores de red. Objetivos Proporcionar al participante los conocimientos teóricos-prácticos que lleven a desarrollar las competencias necesarias para efectuar un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y tomar las medidas preventivas. Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking. Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red. Entender los conceptos y tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras. Entender los problemas de seguridad asociadas a las redes inalámbricas y cómo llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades. Contar con conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización. Ayudar a preparar los mecanismos de defensa y a la localización de amenazas, y definir el impacto que un incidente podría tener en el negocio de la compañía. Equipamiento Dentro del PEP se desarrollarán los siguientes laboratorios: Configurando sistemas operativos Linux - Ubuntu. Análisis de los protocolos TCP/IP. Footprinting y reconocimiento de objetos. Escaneo y enumeración de redes. Análisis de vulnerabilidades en sistemas operativos y aplicaciones. Explotación de vulnerabilidades en sistemas y aplicaciones. Análisis de vulnerabilidades en redes de Voip/Toip. Implementación de Troyanos y Backdoors. Escribiendo Exploit con Metasploit. Introducción a las aplicaciones y servidores web. Hackeando servidores web. Vulnerando aplicaciones web. Attacking Web Authentication y entradas inválidas. Attacking inyecciones SQL. Attacking Cross Site Scripting XSS. Vulnerabilidades redes inalámbricas. Bypaseando autenticación WLAN y defectos del cifrado. Ataques a la infraestructura WLAN y atacando al cliente. Ataques avanzados para redes WLAN. Atacando WPA y Radius. Pentesting redes inalámbricas. Análisis estático de Malware. Análisis de Malware en máquinas virtuales. Análisis dinámico de Malware básico. Entendiendo x86 Disassembly. Usando IDA PRO. Analizando programas maliciosos en Windows. Vulnerabilidades y riesgos de las plataformas móviles. Asegurando dispositivos Android, Windows Phone y Blackberry. Atacando dispositivos móviles. Estructura del programa 01 Fundamentos de Ethical Hacking Introducción al Ethical Hacking, metodologías de análisis. Sistemas operativos para Hacking. Análisis de los protocolos TCP/IP. Footprinting y reconocimiento de objetos. Escaneo y enumeración de redes. Análisis de vulnerabilidades en sistemas operativos y aplicaciones. Casos de estudio. 02 Ethical Hacking Avanzado Explotación de vulnerabilidades en sistemas y aplicaciones. Análisis de vulnerabilidades en redes de Voip/Toip. Implementación de Troyanos y Backdoors. Escribiendo Exploit con Metasploit. Duración: 24 horas 03 Ethical Hacking en Páginas Web

3 Introducción a las aplicaciones y servidores web. Hackeando servidores web. Vulnerando aplicaciones web. Attacking Web Authentication y entradas inválidas. Attacking inyecciones SQL y otros. Attacking Cross Site Scripting XSS. Herramientas de Pentesting Web. Casos de estudio. 04 Ethical Hacking en Redes Inalámbricas Conceptos avanzados de redes y vulnerabilidades inalámbricas. Bypaseando autenticación WLAN y defectos del cifrado. Ataques a la infraestructura WLAN y atacando al cliente. Ataques avanzados para redes WLAN. Atacando WPA y Radius. 05 Análisis de Malware Introducción al análisis de Malware. Análisis estático de Malware. Análisis de Malware en máquinas virtuales. Introducción al análisis dinámico de Malware. Entendiendo x86 Disassembly. Usando IDA PRO. Analizando programas maliciosos en Windows. Casos de estudio y análisis. Duración: 24 horas 06 Ethical Hacking en Dispositivos Móviles Vulnerabilidades y riesgos de las plataformas móviles. Arquitectura de OS Android. Asegurando dispositivos Android. Arquitectura de Windows Phone 8. Asegurando Windows Phone y Blackberry. Atacando dispositivos Móviles. Implementando mejores prácticas en plataformas móviles. Casos de estudio. Duración: 18 horas Al finalizar el programa... El participante será capaz de aplicar técnicas de Ethical Hacking a diferentes escenarios de infraestructura de red, para lo cual aprenderá el uso de distintas herramientas a través de casos de uso. Diploma Tecsup otorgará el Diploma de Especialización en Seguridad y Hacking Ético a los participantes que aprueben el programa. Requisitos Bachilleres en Ingeniería o técnicos egresados de Tecsup. Duración y Horario Duración: 156 horas. Horario: Sábados de 08:00 a 14:00 horas Cursos Inicio Fin Fundamentos de Ethical Hacking 18 de julio del de agosto del 2015 Ethical Hacking Avanzado 29 de agosto del de setiembre del 2015 Ethical Hacking en Páginas Web 03 de octubre del de octubre del 2015 Ethical Hacking en Redes Inalámbricas 07 de noviembre del de diciembre del 2015 Análisis de Malware 09 de enero del de enero del 2016 Ethical Hacking en Dispositivos Móviles 06 de febrero del febrero del 2016 Mayor información Inversión: Opción 1 Pago al contado: S/. 7, 210 Pago en cuotas: 7 cuotas de S/. 1,211* Opción 2 Pago al contado: S/. 7, 210 Pago en cuotas: 8 cuotas de S/. 1,060* (*) Consulte los requisitos en cuotas. Formas de Pago: Campus Lima Efectivo

4 Tarjeta Débito o Crédito Visa Cheque a nombre de Tecsup N 1 Depósito bancario en el Banco de Crédito Cta. Cte. M.N (enviar copia del comprobante y datos completos al fax: o al correo informeslima@tecsup.edu.pe). Subir Tecsup cuida el medio ambiente. Ahora, los materiales de consulta se entregarán en formato digital. Como alumno podrá acceder a ellos desde la computadora o cualquier otro dispositivo que utilice. Informes e Inscripciones Tecsup Centro Campus Lima Av. Cascanueces 2221 Santa Anita, Lima 43 - Perú informeslima@tecsup.edu.pe Tel.: (51-1) anexos: Fax: (51-1)

5

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Plana Docente. Inicio setiembre 2016. Sandro García - Perú. Luis Maza - Perú. Hernán Seminario - Perú. Julio León - Perú

Plana Docente. Inicio setiembre 2016. Sandro García - Perú. Luis Maza - Perú. Hernán Seminario - Perú. Julio León - Perú Inicio setiembre 2016 Hoy en día el Gobierno de las Tecnologías de la Información y Comunicación (TIC) se ha convertido en un elemento estratégico para generar valor a las empresas. Es una responsabilidad

Más detalles

Cisco Networking Academy Program

Cisco Networking Academy Program Cisco Networking Academy Program CCNA - Cisco Certified Network Associate DATOS GENERALES DEL PROGRAMA CCNA EXPLORATION: HORARIO Grupo 2: Sábado de 2:00 p.m. a 7:00 p.m. INICIO 24 - Agosto Importante:

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. José J. Lazarte Rivera - Perú. Ernesto Juan Godínez De La Cruz - Perú. Alfredo Pacheco Effio - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. José J. Lazarte Rivera - Perú. Ernesto Juan Godínez De La Cruz - Perú. Alfredo Pacheco Effio - Perú Inicio junio 2016 La electrónica de potencia es una disciplina que permite el control y la conversión de la energía eléctrica. Sus campos de aplicación son diversos y, particularmente, en la industria

Más detalles

Máster en Seguridad Informática & Hacking Ético

Máster en Seguridad Informática & Hacking Ético Máster en Seguridad Informática & Hacking Ético Descripción y Objetivo General La Universidad Isabel I & Consulta International School, han puesto en marcha para este periodo 2016/17 el Máster en Seguridad

Más detalles

Inicio. próximamente 2016. Plana Docente. Dirigido a. Objetivos. Kevin Henry - Estados Unidos. Cyntia Malaguti - Brasil

Inicio. próximamente 2016. Plana Docente. Dirigido a. Objetivos. Kevin Henry - Estados Unidos. Cyntia Malaguti - Brasil El diseño ya no está solamente asociado a la producción de objetos discretos sin considerar sus influencias externas. De hecho, la creación de nuevos productos está transformando en mayor o menor grado

Más detalles

Inicio. agosto 2016. Plana Docente. Isaac Jorge Huayta Dávalos. Dennis Omar Díaz Bulnes. Alejandro Daniel Villacorta Olaza

Inicio. agosto 2016. Plana Docente. Isaac Jorge Huayta Dávalos. Dennis Omar Díaz Bulnes. Alejandro Daniel Villacorta Olaza Inicio agosto 2016 Todo empleador debe organizar un servicio de seguridad y salud en el trabajo propio o común, cuya finalidad es esencialmente preventiva. El objetivo del Programa de Extensión para Profesionales

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Inicio. julio 2016. Plana Docente. Raúl Vilcahuamán - Perú. David Vilca - Perú. Borsi Romero - Perú. Iván Orduña - Colombia

Inicio. julio 2016. Plana Docente. Raúl Vilcahuamán - Perú. David Vilca - Perú. Borsi Romero - Perú. Iván Orduña - Colombia Inicio julio 2016 Los sistemas de distribución son parte importante del sistema de potencia, los cuales están directamente relacionados con el usuario final, por lo que se requiere mantener altos niveles

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma

Más detalles

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

PRESENTACION DIRIGIDO A:

PRESENTACION DIRIGIDO A: Diplomado Diseño e Implementación de Redes de Datos CISCO - CCNA Pendiente definir fecha de inicio PRESENTACION El Diplomado de DISEÑO E IMPLEMENTACIÓN DE REDES DE DATOS CISCO - CCNA proporciona herramientas

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS)

SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) ÓRGANO: SEDE CENTRAL (Oficina Central de Tecnologías de Información y Comunicaciones) I. GENERALIDADES

Más detalles

Curso de Redes Informáticas

Curso de Redes Informáticas TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Redes Informáticas Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años UNIVERSIDAD ORT Uruguay FACULTAD DE INGENIERÍA Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar

Más detalles

Educación Permanente. Catálogo de Capacitaciones. 15 años transformando vidas

Educación Permanente. Catálogo de Capacitaciones. 15 años transformando vidas 15 años transformando vidas La Tecnología de la Información (TI) es una industria creciente, esencial para el desarrollo económico y comercial. Las nuevas tecnologías exigen preparar a estudiantes y profesionales

Más detalles

MINT A NIVEL BROSERW CON BEEF

MINT A NIVEL BROSERW CON BEEF MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS

INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Programa : Especialista en Ciber Security Con Certificación Internacional en Ciber Seguridad, Protección Datos Personales e ISO LI

Programa : Especialista en Ciber Security Con Certificación Internacional en Ciber Seguridad, Protección Datos Personales e ISO LI XNET SOLUTIONS Centro Autorizado de Capacitación PECB Programa : Especialista en Ciber Security Con Certificación Internacional en Ciber Seguridad, Protección Datos Personales e ISO 27001 LI Duración :

Más detalles

SEGURIDAD Y HERRAMIENTAS

SEGURIDAD Y HERRAMIENTAS CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades

Más detalles

CCNP - Building Scalable Cisco Internetworks v5

CCNP - Building Scalable Cisco Internetworks v5 Hemos cumplido 20 años formando profesionales. Gauss formación. Calidad y excelencia CCNP - Building Scalable Cisco Internetworks v5 La prestigiosa certificación CCNP de Cisco Systems está dirigida a profesionales

Más detalles

tu plan formativo TIC

tu plan formativo TIC tu plan formativo TIC tu plan formativo TIC 1 Organizan: Patrocina: 2 tu plan formativo TIC INDICE DE CURSOS 1.- Cisco Certified Network Associate (CCNA) 3 2.- Introducción a CMMI 5 3.- ITIL Foundations

Más detalles

Curso Superior en Configuración de Redes Cisco CCNA (6ª edicion)

Curso Superior en Configuración de Redes Cisco CCNA (6ª edicion) Curso Superior en Configuración de Redes Cisco CCNA (6ª edicion) Presentación PRESENTACIÓN En un mundo donde los cambios se suceden rápidamente, las sociedades y los grupos en vías de desarrollo cuentan

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

CONTENIDO DE LA PROPUESTA

CONTENIDO DE LA PROPUESTA CONTENIDO DE LA PROPUESTA 1. Descripción de la propuesta 2. Opciones de Certificación Cisco Certified Network Associated - Ruteo y Switcheo - Seguridad - Voz - Wireless CCNP Cisco Certified Network Professional

Más detalles

CAPACITACIÓN PARA LOS ESTADOS MIEMBROS CURSO CAPEV 8-2015

CAPACITACIÓN PARA LOS ESTADOS MIEMBROS CURSO CAPEV 8-2015 DIT, SEJ, GAF,, Página 1 de 6 CAPACITACIÓN PARA LOS ESTADOS MIEMBROS CURSO CAPEV 8-2015 1. Logística del Curso Título: Generación y distribución de mercados eléctricos Instructor: Manuel Ureña Roberto

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

Academia de Redes Cisco - UNAH

Academia de Redes Cisco - UNAH Academia de Redes Cisco - UNAH Oferta de Cursos Cer6ficación Vs. Capacitación Oscar Cruz ocruz@unah.edu.hn Crecimiento en TICs Gasto global en TI supera $ 4 billones de dólares para el 2015 Gasto en TI

Más detalles

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2 PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

CURSO DE CCNA SECURITY

CURSO DE CCNA SECURITY CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.

Más detalles

DIPLOMADO INTERNETWORKING CISCO CCNA

DIPLOMADO INTERNETWORKING CISCO CCNA EL FUTURO ES TUYO DIPLOMADO INTERNETWORKING CISCO CCNA CERTIFIQUESE EN CCNA Presentación Cisco Systems es una empresa multinacional principalmente dedicada a la fabricación, venta, mantenimiento y consultoría

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Curso ISO 21500 Lead Project Manager

Curso ISO 21500 Lead Project Manager Curso ISO 21500 Lead Project Manager Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión,

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

Seguridad Informática

Seguridad Informática Diplomado Seguridad Informática 2013 Programa que plantea al profesional participante una diversidad de sistemas especializados que aportarán o complementarán sus conocimientos en materia de seguridad

Más detalles

Experto en Creación y Mantenimiento de Redes con Windows Server 2008

Experto en Creación y Mantenimiento de Redes con Windows Server 2008 Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento

Más detalles

Programa de Formación Certificación PMP alineada con el PMBOK 5th y, Gestión de Proyectos con Microsoft Project 2010

Programa de Formación Certificación PMP alineada con el PMBOK 5th y, Gestión de Proyectos con Microsoft Project 2010 Programa de Formación Certificación PMP alineada con el PMBOK 5th y, Gestión de Proyectos con Microsoft Project 2010 PROGRAMA FORMATIVO OBJETIVOS Identificar los 5 grupos de procesos definidas en el PMBOK

Más detalles

Webinar Gratuito OWASP WebScarab

Webinar Gratuito OWASP WebScarab Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero

Más detalles

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA

GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.

Más detalles

PROGRAMA DE BECAS DE DESARROLLO PROFESIONAL

PROGRAMA DE BECAS DE DESARROLLO PROFESIONAL Departamento de Desarrollo Humano de la OEA PROGRAMA DE BECAS DE DESARROLLO PROFESIONAL Ingeniería de Redes por Internet OAS/DHD/CIR.054/2009 1) Lugar de Estudio: Isla Bogado, Luque-Paraguay. Centro de

Más detalles

INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO

INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO ISO 9001:2015 Sistemas de Gestión de la Calidad Curso de Formación Transición a la Norma ISO 9001:2015 INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO Miembro ERCA Centro de Formación ERCA

Más detalles

Universidad Tecnológica de Panamá. Postgrado / Maestría en Redes de Comunicación de Datos

Universidad Tecnológica de Panamá. Postgrado / Maestría en Redes de Comunicación de Datos Universidad Tecnológica de Panamá Postgrado / Maestría en Redes de Comunicación de Datos 2007 Postgrado / Maestría en Redes de Comunicaciones de Datos Gracias a la sinergia que se produjo en la década

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

IMPLEMENTACIÓN Y AUDITORÍA DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL

IMPLEMENTACIÓN Y AUDITORÍA DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL DIPLOMADO IMPLEMENTACIÓN Y AUDITORÍA DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL Basado en la OHSAS 18001 y en la Ley de Seguridad y Salud en el Trabajo Objetivo Nuestros egresados desarrollarán

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

Universidad Autónoma del Perú

Universidad Autónoma del Perú JAVA WEB DEVELOPER - JWD Universidad Autónoma del Perú JAVA WEB DEVELOPER - JWD Introducción: El presente curso tiene como propósito desarrollar en el estudiante las competencias necesarias para el adecuado

Más detalles

Cabe destacar que algunos beneficios reflejados en el siguiente documento, aplican siempre y cuando seas alumno vigente de CIISA.

Cabe destacar que algunos beneficios reflejados en el siguiente documento, aplican siempre y cuando seas alumno vigente de CIISA. Estimado (a) Titulado (a): Junto con saludar cordialmente, te entregamos la siguiente información respecto a Certificaciones (asignaturas conducentes a ellas) y Cursos de Capacitación que ofrece CIISA.

Más detalles

Mejor preparados... más productivos

Mejor preparados... más productivos Mejor preparados... más productivos 91 141 30 65 info@learning.es www.learning.es Presentación Learning es un centro de formación en nuevas tecnologías con más de 15 años de experiencia ofreciendo soluciones

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

COORDINADOR DE SEGURIDAD Y SALUD EN LAS OBRAS DE CONSTRUCCION

COORDINADOR DE SEGURIDAD Y SALUD EN LAS OBRAS DE CONSTRUCCION CURSO ON LINE Subvencionado por la Fundación Tripartita COORDINADOR DE SEGURIDAD Y SALUD EN LAS OBRAS DE CONSTRUCCION DURACIÓN 26 octubre al 14 abril de 2012 Aula Virtual abierta 24 h. PRECIO Especial

Más detalles

Curso Programa Cisco Networking Academy

Curso Programa Cisco Networking Academy Curso Programa Cisco Networking Academy Descripción del Programa UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA AV. UNIVERSIDAD PARAMILLO TELÉFONO 0276 3531612. FAX 0276 3531612 e mail: postg@.edu.ve CENTRAL

Más detalles

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29

CCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso

Más detalles

Diplomado Gestión de la Calidad ISO 9001:2015

Diplomado Gestión de la Calidad ISO 9001:2015 Oferta Formativa 2016 Diplomado Gestión de la Calidad ISO 9001:2015 MODALIDAD ONLINE DURACIÓN 6 MESES (140 H) Formación online especializada en las áreas QHSE y Estrategia Una oferta formativa en constante

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Diseño de base de datos Módulo: Módulo M7: Complementos Obligatorios Específicos de Sistemas

Más detalles

Auditorías de calidad

Auditorías de calidad Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD INGENIERIA EN CIENCIAS APLICADAS CARRERA INGENIERIA EN ELECTRÓNICA Y REDES DE COMUNICACIONES HACKING ÉTICO PARA DETECTAR FALLAS EN LA SEGURIDAD INFORMÁTICA DE LA

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Punto 4.1 del Orden del Día:

Punto 4.1 del Orden del Día: Consejo Social Documentación Sesión Plenaria 274º 19 de octubre de 2015 Punto 4.1 del Orden del Día: Tarifas del Laboratorio de Informática Forense COMISIÓN ECONÓMICA Presentado por: Instituto de Ciencias

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

Nueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520

Nueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520 Nueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520 ÍNDICE Nuestra Empresa... Misión, Vsión. Políticas de Calliad. Oficina de Gestión de Proyectos... Desarrollo Estratégico...

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Experto en Sistemas Integrados de Gestión (SIG)

Experto en Sistemas Integrados de Gestión (SIG) Experto en Sistemas Integrados de Gestión (SIG) Adquirir los conocimientos necesarios para aplicar una metodología de gestión integrada de los sistemas de calidad, medio ambiente y prevención de riesgos

Más detalles

PREGUNTAS FRECUENTES.

PREGUNTAS FRECUENTES. PREGUNTAS FRECUENTES. 1.- Cuál es el área de Educación a Distancia. UVAQ? Es el área dentro de la Universidad Vasco de Quiroga que se encarga de ofertar y administrar los estudios en las modalidades a

Más detalles