Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Hacking Ético y Defensa en Profundidad "Versión 3.2.2"

Transcripción

1 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad de la información es un estado que representa el nivel de Integridad, Confidencialidad y Disponibilidad de nuestros datos, los cuales hoy día en gran porcentaje, están procesados y almacenados en medios digitales, y que con el paso de los días y el avance de las tecnologías de la información y las comunicaciones, se ha vuelto en un concepto de gran importancia para las empresas, organizaciones y usuarios finales de los sistemas de información, ya que todos los usuarios tienen algo en común, y es proteger su activo más importante, como lo es la Información que procesan, almacenan y trasportan por medios digitales entre las redes privadas y/o empresariales con las redes públicas e inseguras como Internet. Pero para poder lograr un estado aceptable de la seguridad de la información, se requiere de un equipo de trabajo que tenga conocimiento y manejo sobre los diferentes ciclos y objetivos de la seguridad de la información a nivel defensivo y ofensivo, representados en la seguridad informática, en donde se puedan delimitar las practicas principales de la seguridad en las redes, los sistemas operativos, las redes inalámbricas, las aplicaciones y servidores web, los conceptos base de la seguridad de la información, los tipos de ataques, las técnicas de ataque y los tipos de atacantes que amenazan nuestros activos tecnológicos, además de conocer las diferentes técnicas y herramientas a nivel de software para proteger nuestros sistemas de información, y así minimizar el riesgo de que una amenaza sea materializada en un ataque informático. Todo lo anterior cubierto mediante la aplicación de buenas prácticas de seguridad de la información a nivel internacional, y con la gestión integral de incidentes identes presentados en el proceso y almacenamiento de la información digital. Para poder proteger de forma efectiva nuestros sistemas de información, hay que saber cómo atacarlos, y así mantener un efectivo ciclo de aseguramiento de los sistemas de información, y estar un paso más adelante que los delincuentes informáticos. OBJETIVOS:

2 Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo Hacking Ético y/o Test de Penetración. Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para violentar la seguridad de un sistema de información. Conocer e implementar las principales líneas de defensa de sistemas informáticos, usando el modelo aplicado a la Defensa en Profundidad. Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional. Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web dinámicas. PRESENTACIÓN: El Diplomado está diseñado para lograr en los participantes la comprensión integral de la seguridad de la información, desde el punto de vista intrusivo, defensivo y de aplicación de las buenas prácticas, mediante la adquisición de conocimientos necesarios y complementarios en seguridad de la información, para que puedan conocer las diferentes amenazas a las cuales están expuestos los datos y redes informáticas, además de conocer e implementar las mejores prácticas para defender la información digital, mediante el uso de herramientas de software especializadas en seguridad, auditoria de sistemas, intrusiones y defensa en profundidad. Los participantes aprenderán a realizar auditorías de sistemas intrusivas, usando de forma secuencial las 6 fases del Hacking Ético y las auditorías de sistemas del tipo Pentesting, así como lo haría un atacante informático real, además de aprenderán a identificar las múltiples técnicas y estrategias que son usadas por los delincuentes informáticos, aprenderán a entender, prevenir y contrarrestar intentos de accesos externos e internos no autorizados a los sistemas de información corporativos, o personales. De forma complementaria los participantes van a adquirir todos los conocimientos necesarios para montar de forma práctica un sistema integral y perimetral de defensa por capas, el cual sea capaz de proteger una red corporativa hasta de 500 Host o más. Todo el diplomado será guiado, y altamente práctico, simulando varios escenarios de la vida real, en los cuales los estudiantes intentaran comprometer la seguridad de las redes, servidores y estaciones de trabajo, e implementar de forma práctica las respectivas medidas de seguridad a nivel de host, y a nivel del perímetro de una red corporativa o de oficinas del tipo SOHO: DIRIGIDO A:

3 Ingenieros de Sistemas, estudiantes de últimos semestres de Ingeniería Informatica-Sistemas, Gerentes de Tecnologías de la Información, Desarrolladores de Software, Lideres de Departamentos de Sistemas, Auditores de Sistemas,(T.I), Administradores de Infraestructura tecnológica, Técnicos en seguridad informática y todas aquellas personas involucradas con el ciclo de la Seguridad de la Información. METODOLOGÍA: Se enseñaran los conceptos básicos y necesarios para la adecuada ejecución y comprensión del diplomado, tales como: Arquitectura de redes para la seguridad ofensiva y defensiva, Introducción a Linux Backtrack 5-R2, y los conceptos básicos de la Virtualizacion. Se ejecutaran laboratorios prácticos intrusivos, con el apoyo de una versión del sistema operativo Linux, especializado en seguridad informática ofensiva como lo Linux Backtrack 5-R2 Se utilizan maquinas virtuales victimas, previamente preparadas, que emulan sistemas operativos y servicios de red vulnerables, para poder hacer los laboratorios intrusivos. Se utilizan maquinas virtuales previamente preparadas, que emulan sistemas operativos y Appliance de seguridad Informática del tipo UTM, Firewalls, VPN Server, entre otros, para poder hacer los laboratorios a nivel de defensa en profundidad. Se llevan a la práctica laboratorios con redes Inalámbricas y aplicaciones web vulnerables, para todo el proceso de seguridad en aplicaciones web y redes inalámbricas. El varios de los módulos se harán retos de Hacking del tipo (CTF: Capture The Flag), en los cuales los estudiantes van buscando pistas, para poder lograr vencer la seguridad de un servidor o red informática. Los retos del tipo CTF se hacen individuales y por equipos. AL TERMINAR EL DIPLOMADO LOS PARTICIPANTES HABRÁN OBTENIDO LAS CAPACIDADES DE: Implementar un sistema informático de defensa perimetral e integral corporativo con el apoyo y uso de software Libre. Conocer y manejar las más importantes herramientas informáticas apoyadas en software libre, para realizar auditorías informáticas intrusivas e implementar el modelo de defensa por capas de sistemas informáticos. Realizar de forma practica una auditoría de sistemas intrusiva, utilizando las técnicas y herramientas de la auditoria del tipo Hacking Ético y/o Test de Penetración. Tendrá las habilidades para presentar una serie de reportes ejecutivos a la dirección y gerencia de una empresa u organización, y reportes técnicos para el personal de Informática, al respecto del estado de la seguridad.

4 Aprender las técnicas de ataque y aseguramiento de redes inalámbricas Aprender las técnicas de ataque y aseguramiento de las aplicaciones web Aplicar los estándares y buenas prácticas a nivel internacional, para la ejecución de auditorias informáticas intrusivas del tipo HackingÉtico y Test de Penetración RECURSOS: Cada estudiante tendrá su computador personal, en donde estarán instaladas todas las aplicaciones necesarias para el desarrollo del diplomado. Video-Beam Tablero y marcadores Acceso a Internet (Sin Bloqueo de Firewall o UTM). Software de Virtualizacion VMWARE. ENTREGABLES: Se entregan memorias que contienen todos los módulos vistos del diplomado, con sus respectivas herramientas y las maquinas virtuales usadas en los laboratorios. Certificado de asistencia por 120 Horas, para las personas que asistan al menos al 75% de las sesiones de clase. DOCENTES: Juan David Berrio López: Gerente y creador de la empresa de Seguridad de la información DS TEAM, Ingeniero en Informática Corporación Universitaria de Ciencia y Desarrollo, Magíster en Seguridad Informática de la Universidad Oberta de Cataluña -España, Posgrado en Redes y Nuevas Tecnologías Universidad San Buenaventura, Posgrado en Seguridad de Redes UOC España, Certificación CCNSP Cyberoam - India, CEH- EC-Council, Lead Auditor/Corporativo de I.T para Importante Grupo Empresarial en Medellín, Consultor e Investigador de Seguridad independiente para importantes empresas del país. Ha participado en varios diplomados y cursos internacionales en Seguridad de la Información ofensiva y defensiva, con importantes empresas como el SANS Institute, Tennable Security, Offensive Security, INFOSEC, entre otros. Docente de cátedra en redes, y de cursos y diplomados en seguridad Perimetral, Defensa en profundidad y Hacking Ético. Ha participado en diversos eventos de seguridad de la información a nivel nacional como conferencista, tales como INFOSEC Latinoamérica, Hackxcolombia, BARCAMPSE/Medellín, Barcamp Parque Explora, Jornadas de seguridad ASYS, Semana de la seguridad USB, entre otros. También ha escrito artículos de seguridad para importantes diarios del país como La República y El Colombiano. Además es el creador y el apoyo oficial del proyecto de educación continua y gratuita en seguridad informática ofensiva y defensiva llamada DSLABS y administrador e impulsor de la certificación en seguridad de la información Certified Offensive and Defensive Security Professional CODPS PRE-REQUISITOS:

5 Conocimientos en Redes, Protocolos y Servicios de red (TCP-UDP), preferiblemente, más no indispensable conocimientos Básicos en Linux CONTENIDOS: Modulo 1. Introducción a la Arquitectura de redes, Linux Backtrak y las Virtualizacion Duración: 8 Horas Descripción del Modulo: Este es un modulo introductorio, donde se hará una nivelación entre todos los asistentes, al respecto de los conocimientos en arquitectura de redes, Linux Backtrack 5 y la Virtualizacion, los cuales son necesarios para el adecuadodesarrollo y entendimiento de todos los modos y temas que se trataran durante el diplomado, a nivel de seguridad ofensivo y defensivo. Modelo de Referencia OSI Arquitectura de redes y Direccionamiento IP para la seguridad de la información Servicios de red Linux Backtrack 5R1 Virtualizacion con VMWARE. Modulo 2: Hacking Ético y Test de Penetración. Duración: 55 Horas Descripción del Modulo: En este modulo se verán de forma secuencial, todas las fases del Hacking Ético, y los Test de Penetración en sistemas y redes informáticas, desde la introducción al Hacking Ético, hasta la Post-explotación y la presentación de reportes técnicos y ejecutivos. Cada fase se hace de forma secuencial, realizando toda la auditoría intrusiva de forma ordenada. Además se verán las técnicas de Hacking más usadas por los delincuentes informáticos Introducción al Hacking Ético Técnicas de Ataque y atacantes Fase 1: Footprintig Recolección de Información Fase 2: Scanning de Puertos y Enumeración Fase 3. Análisis de Vulnerabilidades Fase 4: Explotación Fase 5: Post-Explotación Fase 6: Presentación de Reportes Modulo 3 Defensa en Profundidad. Duración: 30 Horas

6 Descripción del Modulo: En este modulo se verán las técnicas de defensa de redes informáticasmás representativas, haciendo uso del Modelo de Defensa en Profundidad. En este modelo se aprenderán a implementar de forma práctica Sistemas Firewall, VPN Servers y UTM perimetrales, usando sistemas operativos como Linux y Unix. Además se verán las técnicas de criptografía, esteganografia y certificados Digitales. Sistemas de Filtrado de Paquetes Firewall Redes Privadas Virtuales Implementación de UTM (Firewall, IDS, Controles de Contenidos, Proxy, Etc) Sistemas de almacenamiento en Red STORAGE Criptografía, Esteganografia, y Certificados Digitales HoneyPots Modulo 4 Seguridad en Redes Inalámbricas. Duración: 8 Horas Descripción del Modulo: En este modulo se aprender de forma concreta como opera una red inalámbrica, las vulnerabilidades a las cuales están expuestas este tipo de redes, y las técnicas de intrusión y protección. Modo de operación de una red inalámbricas Técnicas de ataque y vulnerabilidades de las redes inalámbricas Hacking e intrusiones en Redes inalámbricas Fortaleciendo una red inalámbrica. Modulo 5 Seguridad en Aplicaciones Web. Duración: 12 Horas Descripción del Modulo: En este modulo los estudiantes aprenderá la arquitectura común de una aplicación web dinámica, los riesgos y amenazas a las cuales está expuesta, las técnicas de intrusión más comunes, y la forma de asegurar una aplicación Web. Arquitectura de una Aplicaciones Web Técnicas de ataques a una aplicación web o Fuerza Bruta o Ejecución de Comandos o File Inclusion o PathTraversal o XSS (Cross Site Scripting) o SQL Injection o CSRF-XSRF Fortaleciendo el nivel de seguridad de una aplicación web de forma integral.

7 Modulo 6 Aplicación de Buenas Prácticas y Atención de incidentes. Duración: 2 Horas Descripción del Modulo: Este modulo está dedicado a todo el tema de aplicación de estándares buenas prácticas, y de la estructura de la atención de incidentes representados en algún tipo de ataque informático. Aplicación de buenas prácticas: OSSTMM, OWASP, ISO 27001, NIST Gestión de Incidentes Preparación Identificación Contención Erradicación Recuperación Lecciones aprendidas Modulo 7 Informática Forese. Duración: 5 Horas Descripción del Modulo: Este modulo se da una introducción a la investigación forense de forma practica, mediante el análisis de una maquina virtual que ha sido atacada con las mismas herramientas usadas en el modulo de hacking ético, y los estudiantes deben de realizar un dictamen forense según las indicaciones y temas vistos en clases. Valor del Diplomado: $ Más información: juan.berrio@dsteamseguridad.com Teléfono Celular: Teléfono Fijo:

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Certified Offensive and Defensive Security Professional -CODSP v1.0

Certified Offensive and Defensive Security Professional -CODSP v1.0 -CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Ponente: Juan David Berrio López Arquitectode Seguridad Empresa DSTEAM Primer Profesional Certificado -CPODS- Máster en Seguridad

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por:

PROGRAMA DE ESTUDIO Área de Formación : Optativa Programa elaborado por: PROGRAMA DE ESTUDIO Programa Educativo: Área de Formación : Licenciatura en Ciencias Computacionales Integral Profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 SEGURIDAD EN REDES DE COMPUTADORAS

Más detalles

Transacciones sin temor para el Comercio Electrónico

Transacciones sin temor para el Comercio Electrónico 1 Transacciones sin temor para el Comercio Electrónico Lic. Julio C. Ardita jardita@cybsec.com 11 de Mayo del 2000 Buenos Aires - ARGENTINA 2 Transacciones sin temor para el Comercio Electrónico Temario

Más detalles

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico

La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico La Seguridad de las Infraestructuras Tecnológicas para garantizar un Gobierno Electrónico SEMINARIO SOBRE E-GOVERMENT TRIBUNAL SUPREMO ELECTORAL CIUDAD DE GUATEMALA, 17 DE DIC. DE 2007 Gines G. Garcés

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN 2015 TEMARIO SEGURIDAD DE LA INFORMACIÓN México, D.F. 01 de enero del 2015 A quien corresponda: Presente. Por medio de la presente nos permitimos hacerte llegar nuestra agenda para el curso que tomaras

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Seminario INFORMÁTICA FORENSE

Seminario INFORMÁTICA FORENSE Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través

Más detalles

Arquitectura de Un PenTestingInterno Para grandes Empresas

Arquitectura de Un PenTestingInterno Para grandes Empresas Arquitectura de Un PenTestingInterno Para @dsteamseguridad dsteamseguridad.seguridad JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Agenda Presentación Objetivo Qué es una auditoria del tipo PenTesting aplicada

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance y Seguridad SG de la Seguridad de a El curso versa sobre cómo implementar una arquitectura sólida respecto a la seguridad de la información en las empresas y entidades públicas y profundiza en la norma

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS

SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS SEMINARIO SOBRE LA CALIDAD DEL SOFTWARE Y LA MEJORA DE PROCESOS Información general La importancia y relevancia de la calidad del software como elemento diferenciador y de valor añadido del software, es

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... ÍNDICE PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA... 10 PRESENTACIÓN DEL CURSO La formación a través de teleformación

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Servicios de infraestructura: servidores

Servicios de infraestructura: servidores Servicios de infraestructura: servidores Introducción Proveemos servicios de instalación y configuración de infraestructura de servidores y servicios especializados de red. Contamos con personal experto

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Gestión de Proyectos de TI. DiplomadosOnline.com. Formando profesionales

Gestión de Proyectos de TI. DiplomadosOnline.com. Formando profesionales Gestión de Proyectos de TI DiplomadosOnline.com Formando profesionales Diplomados Online.com Formación a tu alcance Nuestros diplomados tienen como objeto ampliar, actualizar y fortalecer las competencias

Más detalles

UF1880 Gestión de Redes Telemáticas (Online)

UF1880 Gestión de Redes Telemáticas (Online) UF1880 Gestión de Redes Telemáticas (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1880 Gestión de Redes Telemáticas (Online) UF1880

Más detalles

Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016

Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer Rooted CON 2016 Sistemas de VoIP (securización & hacking) Jose Luis Verdeguer /RootedCON 2016 1 Resumen Al igual que un pentester o un auditor que analiza un sistema basado en Web necesita conocer cómo funciona este servicio,

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información, teniendo como

Más detalles

Curso ISO 21500 Lead Project Manager

Curso ISO 21500 Lead Project Manager Curso ISO 21500 Lead Project Manager Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión,

Más detalles

Gestión Financiera. Marcelo Matus de la Parra. E-mail profesor: PRESENTACIÓN DEL CURSO

Gestión Financiera. Marcelo Matus de la Parra. E-mail profesor: PRESENTACIÓN DEL CURSO Gestión Financiera Profesor: Marcelo Matus de la Parra E-mail profesor: PRESENTACIÓN DEL CURSO El ambiente financiero es más riesgoso ahora que lo que ha sido en el pasado; movimientos inesperados en tasas

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

Siendo pioneros en la formación e-learning Iniciativas Empresariales y CursosOnlineLatinoamérica, junto a su coach y tutores, presentan este curso.

Siendo pioneros en la formación e-learning Iniciativas Empresariales y CursosOnlineLatinoamérica, junto a su coach y tutores, presentan este curso. Presentación Independientemente del tipo específico de proyecto, sabemos que un proyecto es un conjunto de acciones, que se realizan en un tiempo determinado y que están claramente organizadas. Requieren

Más detalles

MINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS

MINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS PROPUESTA ACADÉMICA MINERÍA DE DATOS APLICADA A PROCESOS ESTRATÉGICOS 21 de Enero de 2015 I. PRESENTACIÓN/JUSTIFICACIÓN La información se genera en cada actividad que realiza la empresa, una vez recopilada

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar"

CURRICULUM EMPRESARIAL. Innovar, Crear y Liderar CURRICULUM EMPRESARIAL Innovar, Crear y Liderar" Enero de 2015 QUIENES SOMOS? ü YEI Systems es una compañía nacional, innovadora, líder, comprometida, dinámica y con actitud positiva. Dedicada a proporcionar

Más detalles

Programa general. Programa general. Introducción. Descripción del curso. 2ª Edición

Programa general. Programa general. Introducción. Descripción del curso. 2ª Edición Programa general 2ª Edición Introducción El Instituto de Nutrición de Centro América y Panamá -INCAP- como parte de su quehacer en formación y desarrollo de recursos humanos, ha promovido en varias ocasiones,

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

PROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP).

PROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP). PROGRAMA DE LIDERAZGO PARA EL COOPERATIVISMO (COORDINADO CON IDL - INCAE/COSTA RICA E IPACOOP). El Programa está dirigido a colaboradores de las cooperativas (directivos, gerentes y líderes del movimiento

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad

Proyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD

MANUAL DEL SISTEMA DE GESTIÓN DE CALIDAD DEL ÍNDICE 1. INTRODUCCIÓN... 3 1.1 Alcance... 3 1.2 Interacción de los procesos... 3 2. REFERENCIAS NORMATIVAS... 4 3. EXCLUSIONES... 4 4. TÉRMINOS, DEFINICIONES Y ABREVIATURAS... 4 5.... 5 5.1 CONTROL

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A LA PREPARACIÓN DE LA CERTIFICACIÓN PMP CONTENIDO TEMÁTICO

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A LA PREPARACIÓN DE LA CERTIFICACIÓN PMP CONTENIDO TEMÁTICO CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A LA PREPARACIÓN DE LA CERTIFICACIÓN PMP CONTENIDO TEMÁTICO En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Diplomado Formación de auditores bajo normas internacionales de auditoría NIAs

Diplomado Formación de auditores bajo normas internacionales de auditoría NIAs Bucaramanga, 20 de Marzo del 2015 Doctor Alfonso Morales Director Colegio de Contadores Norte de Santander Cúcuta Reciba un cordial saludo. A continuación encontrará nuestra propuesta de capacitación:

Más detalles

FAQ. Información General y Soporte. Costos

FAQ. Información General y Soporte. Costos FAQ Información General y Soporte Costos En dónde encuentro soporte administrativo relacionado con la MISyC? Este soporte se brinda en la Oficina de Posgrados: Correo Electrónico: postgradosing@javeriana.edu.co

Más detalles

DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008

DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008 Diplomado organizado por Hernán Jiménez & Asociados Universidad Pedagógica y Tecnológica de Colombia - Educación Virtual - UPTC CIEFED Centro de Investigaciones y Extensión de la Facultad de Ciencias de

Más detalles

Opciones de soporte técnico a la medida de su negocio

Opciones de soporte técnico a la medida de su negocio BlackBerry Technical Support Services Opciones de soporte técnico a la medida de su negocio BlackBerry Technical Support Services le ofrece a su empresa soporte técnico confiable, accesible y escalable

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz

BITCompany - THE BUSINESS AND IT GOVERNANCE STARTING POINT - www.bitcompany.biz 1 Contenido Acerca de BITCompany Qué Ofrecemos? Gobierno Corporativo de TI Gobierno y Gestión de TI Seguridad de la Información Buenas Prácticas y Estándares Utilizados Metodología, Tiempos y Perfiles

Más detalles

en Dirección Estratégica en Ingeniería de Software

en Dirección Estratégica en Ingeniería de Software Maestría en en Dirección Estratégica en Ingeniería de Software Convenio Internacional Duración: 2 años (1200 horas)/ 75 créditos RVOE: MAES080802 Clave D.G.P. 617539 Modalidad: En Línea PRESENTACIÓN DE

Más detalles

Diplomado en Gestión de la Seguridad de la Información

Diplomado en Gestión de la Seguridad de la Información Diplomado en Gestión de la Seguridad de la Información Coordinador: Dr. Uciel Fragoso Rodríguez Entender la situación de un medio ambiente interconectado en el ámbito de los negocios y de ahí fomentar

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

AUTORIDAD NACIONAL DEL SERVICIO CIVIL. TA.GPY-PE-FR-04 Términos de Referencia 052015

AUTORIDAD NACIONAL DEL SERVICIO CIVIL. TA.GPY-PE-FR-04 Términos de Referencia 052015 AUTORIDAD NACIONAL DEL SERVICIO CIVIL. TA.GPY-PE-FR-04 Términos de Referencia 052015 Servicio de Call Center para el Censo de Responsables y Operadores del Diagnóstico de Conocimientos de los Sistemas

Más detalles

Perfiles de Postgrados en Seguridad Informática

Perfiles de Postgrados en Seguridad Informática Perfiles de Postgrados en Seguridad Informática Universidad Simón Bolívar Fecha: 09/02/12 Índice de contenido Introducción...1 Objetivos y Perfiles...2 Postgrado de Perfeccionamiento Profesional...2 Objetivo

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Universidad Ricardo Palma

Universidad Ricardo Palma Universidad Ricardo Palma FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA INFORMATICA DEPARTAMENTO ACADÉMICO DE INGENIERÍA SÍLABO 1. DATOS ADMINISTRATIVOS 1.1. Nombre del curso : Redes

Más detalles

Diplomado. en Gestión del Talento

Diplomado. en Gestión del Talento Diplomado en Gestión del Talento Diplomado en Gestión del Talento En la actualidad las organizaciones requieren de ser cada vez más competitivas y productivas en sus estrategias y operaciones, para lo

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: +57 1 242 2141 Fax: +57 1 342 3513 Resolución 3067 Seguridad en Red Modelos de Seguridad ETB desarrolla el modelo de seguridad basado en los requerimientos de los clientes y bajo el marco de las normas ISO 27001 y 27002. El modelo extiende

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos.

INSTITUTO TECNOLÓGICO DE APIZACO. Centro de Cómputo. Reglamento para el uso de los Servicios Red e Internet para alumnos. INSTITUTO TECNOLÓGICO DE APIZACO Centro de Cómputo Reglamento para el uso de los Servicios Red e Internet para alumnos. 1 2 Índice de contenido Exposición de motivos...5 Objetivo...5 Finalidad...5 Responsables...5

Más detalles

GERENCIA DE PROYECTOS

GERENCIA DE PROYECTOS Tipo de Curso Seminario Modalidad Presencial Área de Formación Dirección y Gestión GERENCIA DE PROYECTOS Características Procesos aplicables a la gestión de proyectos. Incluye cinco herramientas gerenciales

Más detalles

Modelo de actualización y soporte

Modelo de actualización y soporte Modelo de actualización y soporte Localizacion: http://subversion.analitica.com.co:8023/sgp/docs/rfcs/ Modelo de Desarrollo, Actualizacion y Soporte.docx El siguiente documento reúne un conjunto de lecciones

Más detalles

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente. 45640 Toledo. Teléfono: 917 431 465. Fax: 913 203 781. www.sydmasl.com Introducción La Ley Orgánica de Protección de Datos de carácter personal, 15/1999

Más detalles

Guía de Uso. Administración de Tokens

Guía de Uso. Administración de Tokens Guía de Uso Administración de Tokens Índice Guía de Uso Safesign Identity Client... 3 OBJETIVO... 3 ALCANCE... 3 RESPONSABLES... 3 GLOSARIO... 3 INTRODUCCIÓN... 4 efirma y los Certificados Digitales...

Más detalles

proyecto: parque de juegos infantiles a base de llantas usadas y otros residuos urbanos sólidos.

proyecto: parque de juegos infantiles a base de llantas usadas y otros residuos urbanos sólidos. proyecto: parque de juegos infantiles a base de llantas usadas y otros residuos urbanos sólidos. lima 2014 descripción del proyecto. La idea de recuperar un espacio público o privado en estado de abandono

Más detalles

POLITICA DE SISTEMA DE CONTROL INTERNO

POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO POLITICA DE SISTEMA DE CONTROL INTERNO Introducción y Objetivos El sistema de control interno de SURA Asset Management busca proveer seguridad razonable en el logro

Más detalles

El Auditor y la organización

El Auditor y la organización Unidad 1 El Auditor y la organización Erika Valenzuela Felix ITI9-3 Hermosillo, Sonora. Agosto 2015 Dir: Agua dura #3 Col. Altares, Cel: 6623161983 Email: valeery.vv@gmail.com Índice Introducción 3 Interpretación

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

CALENDARIO DE EVENTOS ABRIL 2014

CALENDARIO DE EVENTOS ABRIL 2014 CALENDARIO DE EVENTOS ABRIL 2014 SEMINARIO DE REDES SOCIALES: Twitter para los negocios. Conocer Twitter como herramienta de desarrollo de negocio. Aprender a crear y configurar adecuadamente una cuenta

Más detalles

Unidad VI: Supervisión y Revisión del proyecto

Unidad VI: Supervisión y Revisión del proyecto Unidad VI: Supervisión y Revisión del proyecto 61. Administración de recursos La administración de recursos es el intento por determinar cuánto, dinero, esfuerzo, recursos y tiempo que tomará construir

Más detalles

ITIL v3 Planificación, Protección y Optimización del Servicio (PPO) Curso de Capacidad del Servicio CONTENIDO DE LA FORMACIÓN. 1 Versión 1.

ITIL v3 Planificación, Protección y Optimización del Servicio (PPO) Curso de Capacidad del Servicio CONTENIDO DE LA FORMACIÓN. 1 Versión 1. ITIL v3 Planificación, Protección y Optimización del Servicio (PPO) Curso de Capacidad del Servicio CONTENIDO DE LA FORMACIÓN 1 Descripción del curso: Este curso de 5 días introduce a los asistentes en

Más detalles

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario

Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,

Más detalles

PORTAFOLIO DE SERVICIOS

PORTAFOLIO DE SERVICIOS Para apoyar a las entidades públicas colombianas y que éstas implementen la Estrategia de Gobierno en línea, el Ministerio TIC ha diseñado un portafolio de servicios que les facilita a las instituciones:

Más detalles

IMPLANTACION DE TPM. (Mantenimiento Productivo Total)

IMPLANTACION DE TPM. (Mantenimiento Productivo Total) IMPLANTACION DE TPM (Mantenimiento Productivo Total) INTRODUCCIÓN QUÉ ES EL MANTENIMIENTO? OBJETIVOS ORIGEN BENEFICIOS PILARES BÁSICOS DEL TPM IMPLANTACIÓN LOS 12 PASOS A SEGUIR MANTENIMIENTO Qué es? Es

Más detalles

CATALOGO DE CURSOS MEDIO AMBIENTE

CATALOGO DE CURSOS MEDIO AMBIENTE CATALOGO DE CURSOS MEDIO AMBIENTE INDICE 1. INTRODUCCIÓN A LOS SISTEMAS DE GESTIÓN AMBIENTAL E INTERPRETACIÓN DE LA NORMA ISO 14001:2004 2. TALLER DE IDENTIFICACIÓN Y EVALUACIÓN DE ASPECTOS E IMPACTOS

Más detalles

Esquemas Inclusivos de Responsabilidad Extendida del Productor (REP): Aprendizajes, Desafíos y Oportunidades. Experiencia colombiana.

Esquemas Inclusivos de Responsabilidad Extendida del Productor (REP): Aprendizajes, Desafíos y Oportunidades. Experiencia colombiana. Esquemas Inclusivos de Responsabilidad Extendida del Productor (REP): Aprendizajes, Desafíos y Oportunidades Experiencia colombiana Febrero de 2015 Título Subtítulo o texto necesario Políticas para la

Más detalles

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

24 de Julio de 2014. Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 07:00 a 08:30 Registro de Participantes Inauguración Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG - 08:30 a 09:00 Lic. Ramón Tobar Morales Superintendente de Bancos Superintendencia

Más detalles