Inicio. junio Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú
|
|
- Roberto Páez Núñez
- hace 8 años
- Vistas:
Transcripción
1 Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando herramientas estandarizadas y metodologías de pentesting, podemos comprobar cuán segura es una red. Actualmente hay una creciente demanda de profesionales experimentados en seguridad informática, y aquellos que acrediten una sólida formación y amplia experiencia tendrán una mayor ventaja y podrán cubrir las necesidades que las empresas tengan en esta actividad. El presente programa de especialización proporciona los conocimientos para implementar las buenas prácticas de Hacking Ético, con la finalidad de detectar y corregir vulnerabilidades en diferentes entornos informáticos físicos, inalámbricos, móviles, web, etc. En los cursos que integran este programa se desarrollarán las experiencias de laboratorios con el fin de poner a prueba los conocimientos adquiridos. Plana Docente El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar: Jean del Carpio Foronda - Perú Ingeniero electrónico con 15 años de experiencia en seguridad informática y Networking por la Universidad Nacional de Ingeniería, con maestría en Dirección de Operaciones y Posgrado en Data Networking de la Universidad Peruana de Ciencias Aplicadas. Tiene conocimientos avanzados de TCP/IP, redes LAN, redes WAN ATM, redes VSAT, soluciones satelitales, redes SDH, MPLS, voz sobre IP, telefonía IP, Call Manager, Switching, seguridad Cisco ASA, IPS, seguridad de la información, implementación de sistemas de gestión de la seguridad de la información SGSI, ISO27001, Ethical Hacker, computo forense, entre otros. Asimismo, es catedrático de la maestría de Seguridad Informática y de la maestría de Telecomunicaciones de la UTP (Universidad Tecnológica del Perú), instructor de la UPC en el Programa de Especialista en Seguridad, ISO 27001, Hardening aplicaciones Windows, Linux, auditoría de sistemas de información. Ha participado en análisis de Ethical Hacking para el Ministerio de Defensa, la Policía Nacional del Perú, Dirtel, bancos y entidades comerciales. Cuenta con la certificación Ethical Hacking CEH V8 ANSI, certificación CEI (EC Council Ethical Hacking Instructor), certificación Qualys Guard (Qualys Guard Certified Specialist), certificación CCNA, CCNP, CCAI (Cisco Certified Academy Instructor), Fortinet Certified Network Security Administrator FCNSA. Alexis Torres Pardo - Perú Ingeniero electrónico especialista en Ethical Hacking y auditoría. Actualmente trabaja como consultor de proyectos de seguridad y Ethical Hacking para Telefónica del Perú. Ha participado en análisis de seguridad para el Ministerio de Defensa, la Policía Nacional del Perú y el Instituto Nacional Penitenciario (INPE). Ostenta las siguientes certificaciones: certificación internacional CCAI (Certified Cisco Academy Instructor), certificación internacional C EH (EC COUNCIL, licencia Certified Ethical Hacking v7, v8), certificación internacional FCNSA (Fortinet, Fortinet Certified Network Security Administrator), certificación internacional CCNA Security IINS (licencia Implementing Cisco IOS Network Security), certificación internacional CCNA (Cisco Certified Networking Associate), certificación internacional CCENT o ICDN (Interconnecting Cisco Networking Devices), Microsoft Technology Associate (Networking fundamental), Microsoft Technology Associate (Security fundamental). Dirigido a Este programa de posgrado está dirigido a profesionales de sistemas, redes, telecomunicaciones y carreras afines. Ingenieros de sistemas / TI. Ingenieros electrónicos. Ingenieros de telecomunicaciones. Profesionales con experiencia en seguridad de la información.
2 Auditores de seguridad informática y sistemas. Personal de seguridad perimetral y administradores de red. Objetivos Proporcionar al participante los conocimientos teóricos-prácticos que lleven a desarrollar las competencias necesarias para efectuar un proceso controlado de Hacking, a fin de conocer las vulnerabilidades y tomar las medidas preventivas. Utilizar en forma práctica las diversas herramientas adecuadas para desarrollar un proceso de Ethical Hacking. Mostrar cómo detectar y corregir vulnerabilidades de seguridad en una red. Entender los conceptos y tecnologías utilizadas en la creación de páginas web, identificar las vulnerabilidades y proponer las mejoras. Entender los problemas de seguridad asociadas a las redes inalámbricas y cómo llevar a cabo pruebas de penetración para encontrar y atacar las vulnerabilidades. Contar con conocimientos para analizar los códigos maliciosos con el fin de ampliar el alcance y la profundidad de la comprensión de las amenazas contra una organización. Ayudar a preparar los mecanismos de defensa y a la localización de amenazas, y definir el impacto que un incidente podría tener en el negocio de la compañía. Equipamiento Dentro del PEP se desarrollarán los siguientes laboratorios: Configurando sistemas operativos Linux - Ubuntu. Análisis de los protocolos TCP/IP. Footprinting y reconocimiento de objetos. Escaneo y enumeración de redes. Análisis de vulnerabilidades en sistemas operativos y aplicaciones. Explotación de vulnerabilidades en sistemas y aplicaciones. Análisis de vulnerabilidades en redes de Voip/Toip. Implementación de Troyanos y Backdoors. Escribiendo Exploit con Metasploit. Introducción a las aplicaciones y servidores web. Hackeando servidores web. Vulnerando aplicaciones web. Attacking Web Authentication y entradas inválidas. Attacking inyecciones SQL. Attacking Cross Site Scripting XSS. Vulnerabilidades redes inalámbricas. Bypaseando autenticación WLAN y defectos del cifrado. Ataques a la infraestructura WLAN y atacando al cliente. Ataques avanzados para redes WLAN. Atacando WPA y Radius. Pentesting redes inalámbricas. Análisis estático de Malware. Análisis de Malware en máquinas virtuales. Análisis dinámico de Malware básico. Entendiendo x86 Disassembly. Usando IDA PRO. Analizando programas maliciosos en Windows. Vulnerabilidades y riesgos de las plataformas móviles. Asegurando dispositivos Android, Windows Phone y Blackberry. Atacando dispositivos móviles. Estructura del programa 01 Fundamentos de Ethical Hacking Introducción al Ethical Hacking, metodologías de análisis. Sistemas operativos para Hacking. Análisis de los protocolos TCP/IP. Footprinting y reconocimiento de objetos. Escaneo y enumeración de redes. Análisis de vulnerabilidades en sistemas operativos y aplicaciones. Casos de estudio. 02 Ethical Hacking Avanzado Explotación de vulnerabilidades en sistemas y aplicaciones. Análisis de vulnerabilidades en redes de Voip/Toip. Implementación de Troyanos y Backdoors. Escribiendo Exploit con Metasploit. Duración: 24 horas 03 Ethical Hacking en Páginas Web
3 Introducción a las aplicaciones y servidores web. Hackeando servidores web. Vulnerando aplicaciones web. Attacking Web Authentication y entradas inválidas. Attacking inyecciones SQL y otros. Attacking Cross Site Scripting XSS. Herramientas de Pentesting Web. Casos de estudio. 04 Ethical Hacking en Redes Inalámbricas Conceptos avanzados de redes y vulnerabilidades inalámbricas. Bypaseando autenticación WLAN y defectos del cifrado. Ataques a la infraestructura WLAN y atacando al cliente. Ataques avanzados para redes WLAN. Atacando WPA y Radius. 05 Análisis de Malware Introducción al análisis de Malware. Análisis estático de Malware. Análisis de Malware en máquinas virtuales. Introducción al análisis dinámico de Malware. Entendiendo x86 Disassembly. Usando IDA PRO. Analizando programas maliciosos en Windows. Casos de estudio y análisis. Duración: 24 horas 06 Ethical Hacking en Dispositivos Móviles Vulnerabilidades y riesgos de las plataformas móviles. Arquitectura de OS Android. Asegurando dispositivos Android. Arquitectura de Windows Phone 8. Asegurando Windows Phone y Blackberry. Atacando dispositivos Móviles. Implementando mejores prácticas en plataformas móviles. Casos de estudio. Duración: 18 horas Al finalizar el programa... El participante será capaz de aplicar técnicas de Ethical Hacking a diferentes escenarios de infraestructura de red, para lo cual aprenderá el uso de distintas herramientas a través de casos de uso. Diploma Tecsup otorgará el Diploma de Especialización en Seguridad y Hacking Ético a los participantes que aprueben el programa. Requisitos Bachilleres en Ingeniería o técnicos egresados de Tecsup. Duración y Horario Duración: 156 horas. Horario: Sábados de 08:00 a 14:00 horas Cursos Inicio Fin Fundamentos de Ethical Hacking 18 de julio del de agosto del 2015 Ethical Hacking Avanzado 29 de agosto del de setiembre del 2015 Ethical Hacking en Páginas Web 03 de octubre del de octubre del 2015 Ethical Hacking en Redes Inalámbricas 07 de noviembre del de diciembre del 2015 Análisis de Malware 09 de enero del de enero del 2016 Ethical Hacking en Dispositivos Móviles 06 de febrero del febrero del 2016 Mayor información Inversión: Opción 1 Pago al contado: S/. 7, 210 Pago en cuotas: 7 cuotas de S/. 1,211* Opción 2 Pago al contado: S/. 7, 210 Pago en cuotas: 8 cuotas de S/. 1,060* (*) Consulte los requisitos en cuotas. Formas de Pago: Campus Lima Efectivo
4 Tarjeta Débito o Crédito Visa Cheque a nombre de Tecsup N 1 Depósito bancario en el Banco de Crédito Cta. Cte. M.N (enviar copia del comprobante y datos completos al fax: o al correo informeslima@tecsup.edu.pe). Subir Tecsup cuida el medio ambiente. Ahora, los materiales de consulta se entregarán en formato digital. Como alumno podrá acceder a ellos desde la computadora o cualquier otro dispositivo que utilice. Informes e Inscripciones Tecsup Centro Campus Lima Av. Cascanueces 2221 Santa Anita, Lima 43 - Perú informeslima@tecsup.edu.pe Tel.: (51-1) anexos: Fax: (51-1)
5
SISTEMAS Y HACKING ÉTICO
2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:
Más detallesPlana Docente. Inicio setiembre 2016. Sandro García - Perú. Luis Maza - Perú. Hernán Seminario - Perú. Julio León - Perú
Inicio setiembre 2016 Hoy en día el Gobierno de las Tecnologías de la Información y Comunicación (TIC) se ha convertido en un elemento estratégico para generar valor a las empresas. Es una responsabilidad
Más detallesCisco Networking Academy Program
Cisco Networking Academy Program CCNA - Cisco Certified Network Associate DATOS GENERALES DEL PROGRAMA CCNA EXPLORATION: HORARIO Grupo 2: Sábado de 2:00 p.m. a 7:00 p.m. INICIO 24 - Agosto Importante:
Más detallesInicio. junio 2016. Plana Docente. Dirigido a. José J. Lazarte Rivera - Perú. Ernesto Juan Godínez De La Cruz - Perú. Alfredo Pacheco Effio - Perú
Inicio junio 2016 La electrónica de potencia es una disciplina que permite el control y la conversión de la energía eléctrica. Sus campos de aplicación son diversos y, particularmente, en la industria
Más detallesMáster en Seguridad Informática & Hacking Ético
Máster en Seguridad Informática & Hacking Ético Descripción y Objetivo General La Universidad Isabel I & Consulta International School, han puesto en marcha para este periodo 2016/17 el Máster en Seguridad
Más detallesInicio. próximamente 2016. Plana Docente. Dirigido a. Objetivos. Kevin Henry - Estados Unidos. Cyntia Malaguti - Brasil
El diseño ya no está solamente asociado a la producción de objetos discretos sin considerar sus influencias externas. De hecho, la creación de nuevos productos está transformando en mayor o menor grado
Más detallesInicio. agosto 2016. Plana Docente. Isaac Jorge Huayta Dávalos. Dennis Omar Díaz Bulnes. Alejandro Daniel Villacorta Olaza
Inicio agosto 2016 Todo empleador debe organizar un servicio de seguridad y salud en el trabajo propio o común, cuya finalidad es esencialmente preventiva. El objetivo del Programa de Extensión para Profesionales
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesInicio. julio 2016. Plana Docente. Raúl Vilcahuamán - Perú. David Vilca - Perú. Borsi Romero - Perú. Iván Orduña - Colombia
Inicio julio 2016 Los sistemas de distribución son parte importante del sistema de potencia, los cuales están directamente relacionados con el usuario final, por lo que se requiere mantener altos niveles
Más detallesTodo nuestra Experiencia a tu alcance
y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma
Más detallesPROGRAMA REDES E INTEGRACIÓN DE SISTEMAS
PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS MRIS Master en Redes e Integración de Sistemas Redes Desde que lanzó sus primeros productos Cisco Systems en 1988, se ha convertido en el líder mundial en el sector
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesEscalar de un Dominio a otro
Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones
Más detallesPROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:
PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesCURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6
CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesPRESENTACION DIRIGIDO A:
Diplomado Diseño e Implementación de Redes de Datos CISCO - CCNA Pendiente definir fecha de inicio PRESENTACION El Diplomado de DISEÑO E IMPLEMENTACIÓN DE REDES DE DATOS CISCO - CCNA proporciona herramientas
Más detallesNORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)
NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone
Más detallesSEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS)
SEGURO SOCIAL DE SALUD (ESSALUD) AVISO DE CONVOCATORIA PARA CONTRATACION ADMINISTRATIVA DE SERVICIOS (CAS) ÓRGANO: SEDE CENTRAL (Oficina Central de Tecnologías de Información y Comunicaciones) I. GENERALIDADES
Más detallesCurso de Redes Informáticas
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso de Redes Informáticas Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable
Más detallesUniversidad Ricardo Palma
Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes
Más detallesTécnico en Sistemas Operativos y Redes
Técnico en Sistemas Operativos y Redes 3 años UNIVERSIDAD ORT Uruguay FACULTAD DE INGENIERÍA Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar
Más detallesEducación Permanente. Catálogo de Capacitaciones. 15 años transformando vidas
15 años transformando vidas La Tecnología de la Información (TI) es una industria creciente, esencial para el desarrollo económico y comercial. Las nuevas tecnologías exigen preparar a estudiantes y profesionales
Más detallesMINT A NIVEL BROSERW CON BEEF
MINT A NIVEL BROSERW CON BEEF Y METASPLOIT Como usuario seguimos con las mismavulnerabilidades 17 DE ABRIL DEL 2015 SANTA CRUZ BOLIVIA WALTER CAMAMA MENACHO About Me About Me - Ingeniero de sistemas Universidad
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SYLLLABUS DIPLOMADO CCNA1 R&S CODIGO 70009 1. INFORMACIÓN GENERAL DEL CURSO ESCUELA O UNIDAD: Escuela de Ciencias Básicas, Tecnología e Ingeniería - Sistema
Más detallesObteniendo credenciales en redes internas sin despeinarse
Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesINVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS
INVITACIÓN A PRESENTAR EXPRESIONES DE INTERÉS Institución: Ministerio de Hacienda y Crédito Público País: República de Nicaragua. Proyecto: ATN/EX 14260-NI Apoyo a la Gestión Fiscal Sector: Modernización
Más detallesMASTER EN HACKING ÉTICO
MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional
Más detallesPrograma : Especialista en Ciber Security Con Certificación Internacional en Ciber Seguridad, Protección Datos Personales e ISO LI
XNET SOLUTIONS Centro Autorizado de Capacitación PECB Programa : Especialista en Ciber Security Con Certificación Internacional en Ciber Seguridad, Protección Datos Personales e ISO 27001 LI Duración :
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesCCNP - Building Scalable Cisco Internetworks v5
Hemos cumplido 20 años formando profesionales. Gauss formación. Calidad y excelencia CCNP - Building Scalable Cisco Internetworks v5 La prestigiosa certificación CCNP de Cisco Systems está dirigida a profesionales
Más detallestu plan formativo TIC
tu plan formativo TIC tu plan formativo TIC 1 Organizan: Patrocina: 2 tu plan formativo TIC INDICE DE CURSOS 1.- Cisco Certified Network Associate (CCNA) 3 2.- Introducción a CMMI 5 3.- ITIL Foundations
Más detallesCurso Superior en Configuración de Redes Cisco CCNA (6ª edicion)
Curso Superior en Configuración de Redes Cisco CCNA (6ª edicion) Presentación PRESENTACIÓN En un mundo donde los cambios se suceden rápidamente, las sociedades y los grupos en vías de desarrollo cuentan
Más detallesEl curso proporcionará a los alumnos los conocimientos necesarios para:
1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesCONTENIDO DE LA PROPUESTA
CONTENIDO DE LA PROPUESTA 1. Descripción de la propuesta 2. Opciones de Certificación Cisco Certified Network Associated - Ruteo y Switcheo - Seguridad - Voz - Wireless CCNP Cisco Certified Network Professional
Más detallesCAPACITACIÓN PARA LOS ESTADOS MIEMBROS CURSO CAPEV 8-2015
DIT, SEJ, GAF,, Página 1 de 6 CAPACITACIÓN PARA LOS ESTADOS MIEMBROS CURSO CAPEV 8-2015 1. Logística del Curso Título: Generación y distribución de mercados eléctricos Instructor: Manuel Ureña Roberto
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesDiplomado en Sistemas de Seguridad de la Información
Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesLaboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall
Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall Todo el contenido es Copyright 1992 2007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento
Más detallesXITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO
Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué
Más detallesAcademia de Redes Cisco - UNAH
Academia de Redes Cisco - UNAH Oferta de Cursos Cer6ficación Vs. Capacitación Oscar Cruz ocruz@unah.edu.hn Crecimiento en TICs Gasto global en TI supera $ 4 billones de dólares para el 2015 Gasto en TI
Más detallesPROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM
PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM Noviembre 2015 1 DATOS GENERALES DEL CURSO 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: SISTEMAS Y TELEMÁTICA
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. ANTECEDENTES...2
PROCEDIMIENTO ABIERTO PARA LA CONTRATACIÓN DE SERVICIOS DE MANTENIMIENTO DE LA RED DE TELEFONÍA FIJA DEL SENADO Y ACTUALIZACIÓN DEL SISTEMA PARA PERMITIR CONECTIVIDAD IP. PLIEGO DE PRESCRIPCIONES TÉCNICAS
Más detallesSeguridad y Alta Disponibilidad
IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad
Más detallesCURSO DE CCNA SECURITY
CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.
Más detallesDIPLOMADO INTERNETWORKING CISCO CCNA
EL FUTURO ES TUYO DIPLOMADO INTERNETWORKING CISCO CCNA CERTIFIQUESE EN CCNA Presentación Cisco Systems es una empresa multinacional principalmente dedicada a la fabricación, venta, mantenimiento y consultoría
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesCurso: FT433 - Introducción a la virtualización con VirtualBox
forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos
Más detallesCurso ISO 21500 Lead Project Manager
Curso ISO 21500 Lead Project Manager Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión,
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesCURSO DE ETHICAL HACKING
1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.
Más detallesSeguridad Informática
Diplomado Seguridad Informática 2013 Programa que plantea al profesional participante una diversidad de sistemas especializados que aportarán o complementarán sus conocimientos en materia de seguridad
Más detallesExperto en Creación y Mantenimiento de Redes con Windows Server 2008
Experto en Creación y Mantenimiento de Redes con Windows Server 2008 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Experto en Creación y Mantenimiento
Más detallesPrograma de Formación Certificación PMP alineada con el PMBOK 5th y, Gestión de Proyectos con Microsoft Project 2010
Programa de Formación Certificación PMP alineada con el PMBOK 5th y, Gestión de Proyectos con Microsoft Project 2010 PROGRAMA FORMATIVO OBJETIVOS Identificar los 5 grupos de procesos definidas en el PMBOK
Más detallesWebinar Gratuito OWASP WebScarab
Webinar Gratuito OWASP WebScarab Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Enero
Más detallesGUÍA DE ADMINISTRACIÓN TÉCNICA DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 5 GUÍA DE ADMINISTRACIÓN TÉCNICA DE LA Número de página 2 de 5 1. INFORMACION GENERAL 1.1 OBJETIVO Mantener en operación la infraestructura de acuerdo a los requerimientos de la Entidad.
Más detallesPROGRAMA DE BECAS DE DESARROLLO PROFESIONAL
Departamento de Desarrollo Humano de la OEA PROGRAMA DE BECAS DE DESARROLLO PROFESIONAL Ingeniería de Redes por Internet OAS/DHD/CIR.054/2009 1) Lugar de Estudio: Isla Bogado, Luque-Paraguay. Centro de
Más detallesINFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO
ISO 9001:2015 Sistemas de Gestión de la Calidad Curso de Formación Transición a la Norma ISO 9001:2015 INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO Miembro ERCA Centro de Formación ERCA
Más detallesUniversidad Tecnológica de Panamá. Postgrado / Maestría en Redes de Comunicación de Datos
Universidad Tecnológica de Panamá Postgrado / Maestría en Redes de Comunicación de Datos 2007 Postgrado / Maestría en Redes de Comunicaciones de Datos Gracias a la sinergia que se produjo en la década
Más detallesAtaques a Bases de Datos Webinar Gratuito
Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2
Más detallesIMPLEMENTACIÓN Y AUDITORÍA DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL
DIPLOMADO IMPLEMENTACIÓN Y AUDITORÍA DE SISTEMAS DE GESTIÓN DE SEGURIDAD Y SALUD OCUPACIONAL Basado en la OHSAS 18001 y en la Ley de Seguridad y Salud en el Trabajo Objetivo Nuestros egresados desarrollarán
Más detallesCurso Online. System Security Auditor
Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST
Más detallesUniversidad Autónoma del Perú
JAVA WEB DEVELOPER - JWD Universidad Autónoma del Perú JAVA WEB DEVELOPER - JWD Introducción: El presente curso tiene como propósito desarrollar en el estudiante las competencias necesarias para el adecuado
Más detallesCabe destacar que algunos beneficios reflejados en el siguiente documento, aplican siempre y cuando seas alumno vigente de CIISA.
Estimado (a) Titulado (a): Junto con saludar cordialmente, te entregamos la siguiente información respecto a Certificaciones (asignaturas conducentes a ellas) y Cursos de Capacitación que ofrece CIISA.
Más detallesMejor preparados... más productivos
Mejor preparados... más productivos 91 141 30 65 info@learning.es www.learning.es Presentación Learning es un centro de formación en nuevas tecnologías con más de 15 años de experiencia ofreciendo soluciones
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesCOORDINADOR DE SEGURIDAD Y SALUD EN LAS OBRAS DE CONSTRUCCION
CURSO ON LINE Subvencionado por la Fundación Tripartita COORDINADOR DE SEGURIDAD Y SALUD EN LAS OBRAS DE CONSTRUCCION DURACIÓN 26 octubre al 14 abril de 2012 Aula Virtual abierta 24 h. PRECIO Especial
Más detallesCurso Programa Cisco Networking Academy
Curso Programa Cisco Networking Academy Descripción del Programa UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TÁCHIRA AV. UNIVERSIDAD PARAMILLO TELÉFONO 0276 3531612. FAX 0276 3531612 e mail: postg@.edu.ve CENTRAL
Más detallesCCNA SECURITY CISCO ACCIÓN FORMATIVA AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29
ACADEMIA LUGONES AVENIDA DE GIJÓN, 30 BAJO 33420 LUGONES (SIERO) TELÉFONO 985 26 91 29 ACALUG@ACADEMIALUGONES.COM WWW.ACADEMIALUGONES.COM ACCIÓN FORMATIVA CCNA SECURITY CISCO CCNA SECURITY CISCO Este curso
Más detallesDiplomado Gestión de la Calidad ISO 9001:2015
Oferta Formativa 2016 Diplomado Gestión de la Calidad ISO 9001:2015 MODALIDAD ONLINE DURACIÓN 6 MESES (140 H) Formación online especializada en las áreas QHSE y Estrategia Una oferta formativa en constante
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Diseño de base de datos Módulo: Módulo M7: Complementos Obligatorios Específicos de Sistemas
Más detallesAuditorías de calidad
Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones
Más detallesUNIVERSIDAD TÉCNICA DEL NORTE
UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD INGENIERIA EN CIENCIAS APLICADAS CARRERA INGENIERIA EN ELECTRÓNICA Y REDES DE COMUNICACIONES HACKING ÉTICO PARA DETECTAR FALLAS EN LA SEGURIDAD INFORMÁTICA DE LA
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesPráctica de laboratorio 5.5.1: Examen del gateway de un dispositivo
Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253
Más detallesPunto 4.1 del Orden del Día:
Consejo Social Documentación Sesión Plenaria 274º 19 de octubre de 2015 Punto 4.1 del Orden del Día: Tarifas del Laboratorio de Informática Forense COMISIÓN ECONÓMICA Presentado por: Instituto de Ciencias
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesNueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520
Nueva Providencia 1881 Of. 1620, Providencia, Santiago, CHILE - Código Postal 7500520 ÍNDICE Nuestra Empresa... Misión, Vsión. Políticas de Calliad. Oficina de Gestión de Proyectos... Desarrollo Estratégico...
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesExperto en Sistemas Integrados de Gestión (SIG)
Experto en Sistemas Integrados de Gestión (SIG) Adquirir los conocimientos necesarios para aplicar una metodología de gestión integrada de los sistemas de calidad, medio ambiente y prevención de riesgos
Más detallesPREGUNTAS FRECUENTES.
PREGUNTAS FRECUENTES. 1.- Cuál es el área de Educación a Distancia. UVAQ? Es el área dentro de la Universidad Vasco de Quiroga que se encarga de ofertar y administrar los estudios en las modalidades a
Más detalles