PROPUESTA NACIONAL ONLINE Mile Alejandro Reynosa Regional Manager Tel. (55)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com"

Transcripción

1 PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55)

2 ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de certificación 4 Beneficios.. 5 Accredited Training Centers. 6 OPCIONES DE CERTIFICACIÓN.. 7 CPTE Certified Penetration Testing Engineer. 7 CISSO Certified Information Systems Security Officer. 9 CPEH Certified Professional Ethical Hacker.. 11 CDFE Certified Digital Forensics Examiner. 13 CSWAE - Certified Secure Web Application Engineer.. 15 CDRE Certified Disaster Recovery Engineer CVME - Certified Virtual Machine Engineer CSLO Certified Security Leadership Officer.. 18 CIHE Certified Incident Handling Engineer PROPUESTA ECONÓMICA

3 DESCRIPCIÓN DE LA PROPUESTA Mile2 ofrece soluciones de certificación en seguridad TI con los más avanzados laboratorios y lo más reciente en metodología para evitar y confrontar ataques. Nuestra propuesta de valor es ofrecer productos de la más alta calidad al mejor precio de acuerdo al mercado. Mile2 es desarrollador y proveedor de certificaciones profesionales para la industria de seguridad TI. Los cursos de Mile2 enseñan los principios fundamentales y los avances en ciber seguridad siguiendo una track de cursos/certificaciones que proveen los más avanzados conocimientos en entrenamiento para pruebas de penetración, Disaster Recovery, Inciden Handling y Network Forensic. Importancia de la certificación de profesionales La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas. 3

4 Metodología de entrega Los cursos de Mile2 son entregados bajo la metodología hands on lo que permite que el participante obtenga los conocimientos teóricos y prácticos necesarios, de manos de profesionales en el campo, que son 100% aplicables al campo de acción real. Desde el primer día el participante tiene prácticas en entornos reales controlados, bajo la supervisión de nuestros instructores. Herramientas de certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de material original Mile2 La licencia acredita que los materiales que el participante recibe son 100% propiedad de Mile2 Prácticas de laboratorio Las soluciones incluyen prácticas de laboratorio durante todo el curso, para que el participante pueda aplicar los conocimientos en entornos reales Herramientas Mile2 provee al participante con las herramientas necesarias para lograr las prácticas propuestas para cada solución Videos de entrenamiento Para aumentar y mejorar el conocimiento adquirido en clase, Mile2 provee de videos complementarios 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes. 4

5 Beneficios Las certificaciones de Mile2 cuentan con reconocimiento internacional, avaladas por una serie de organismos gubernamentales como el Committee on National Security Systems (CNSS) de Estados Unidos. Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de Mile2 están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Se brindan precios competitivos a través de una red de distribuidores de probada capacidad y experiencia. 5

6 Accredited Training Centers La capacitación será entregada por nuestros socios de negocio o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que Mile2 garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. 6

7 OPCIONES DE CERTIFICACIÓN CPTE CertifiedPenetrationTestingEngineer El curso de CPTEngineer presenta la información basado en 5 elementos clave del Pen Testing : Obtención de Información, Escaneo, Enumeración, Explotación y Reporte; las últimas vulnerabilidades serán descubiertas usando estas técnicas reales y comprobadas. Este curso también mejora las habilidades de negocios necesarias para identificar oportunidades de protección, justificar actividades de evaluación y optimizar los controles de seguridad de forma apropiada para las necesidades del negocio y de esta forma reducir los riesgos. Duración: 45 horas Examen: C)PTE Certified Pen Testing Engineer (Thompson Prometric Globally) Temario Módulo 0: Introducción al Curso Módulo 1: Logística del Pen Testing Módulo 2: Fundamentos de Linux Módulo 3: Obtención de Información Módulo 4: Detección de sistemas activos Módulo 5: Enumeración Módulo 6: Evaluación de Vulnerabilidades Módulo 7: Malware encubierto Módulo 8: Hackeo de Windows Módulo 9: Hackeo de Unix/Linux Módulo 10: Técnicas de Explotación Avanzadas Módulo 11: Pen Testing de Redes Inalámbricas Módulo 12 : Redes, Sniffing e IDS Módulo 13: Inyectando la Base de Datos Módulo 14: Atacando Tecnologías Web Módulo 15: Documentación del proyecto Apéndice 1: Entendiendo Pentesting Apéndice 2: Regulaciones del sector financiero 7

8 Apéndice 3: Controles de Acceso Apéndice 4: Protocolos Apéndice 5: Criptografía Apéndice 6: Economía y Leyes 8

9 CISSO Certified Information Systems Security Officer CISSO aborda una amplia gama de las mejores prácticas, conocimientos y habilidades que se esperan de un líder en la industria de TI. El participante aprenderá teoría y los requerimientos para la implementación práctica y de control, de los conceptos de seguridad.mediante un enfoque basado en el riesgo CISSO es capaz de implementar y mantener controles de seguridad rentables que están estrechamente alineados con los requerimientos del negocio. Duración: 45 horas Examen: Temario: Módulo 1: Administración de riesgo Módulo 2: Administración de seguridad Módulo 3: Identificación y Autenticación Módulo 4: Access Control Módulo 5: Modelos de seguridad y criterios de evaluación Módulo 6: Operaciones de seguridad Módulo 7: Criptografía simétrica y Hashing Módulo 8: Criptografía asimétrica y PKI Módulo 9: Conexiones de red Módulo 10: Protocolos de red y dispositivos Módulo 11: Telefonía, VPNs y Wireless Módulo 12: Arquitectura de seguridad y ataques Módulo 13: Software de seguridad para desarrollo Módulo 14: Seguridad de base de datos y desarrollo de sistemas Módulo 15: Malware y ataques de software Módulo 16: Continuidad de negocio Módulo 17: Disaster Recovery 9

10 Módulo 18: Manejo de incidentes, leyes y ética Módulo 19: Seguridad física 10

11 CPEH Certified Professional Ethical Hacker Éste es un curso práctico intensivo con la finalidad de seguir el modelo de hackeo ético para realizar preubas de penetración. Los estudiantes trabajaran constantemente en laboratorios online obteniendo así conocimientos sobre estructuras de ataque y controles en los sistemas Windows y Linux. Ésta certificación pretende: - Brindar habilidades y conocimientos especiales en evaluación de vulnerabilidades - Preparar al estudiante para aplicar estos conocimientos, y practicar dichas habilidades para intereses de terceros - Ayuda a entender la importancia de la evaluación de vulnerabilidades y cómo puede prevenir importantes intromisiones a su empresa - Duración: 45 horas Examen: CPEH CertifiedProfessional Ethical Hacker Temario Módulo 1: Fundamentos de seguridad Módulo 2: Controles de acceso Módulo 3: Protocolos Módulo 4: Criptografía Módulo 5: Por qué prueba de vulnerabilidades? Módulo 6: Herramientas de vulnerabilidad Módulo 7: Análisis de salida y reporte Módulo 8: Reconocimiento, enumeración y escaneo Módulo 9: Obtención de acceso Módulo 10: Mantenimiento de acceso Módulo 11: Cubriendo Tracks Módulo 12: Malware Módulo 13: Buffer Overflows Módulo 14: Password Cracking 11

12 Apéndice 1: Economía y Leyes Apéndice 2: Tipos de vulnerabilidad Apéndice 3: Evaluación de servidores web Apéndice 4: Evaluación remota y servicios VPN Apéndice 5: Negación de servicio 12

13 CDFE Certified Digital Forensics Examiner El programa Certified Digital Forensics Examiner está diseñado para capacitar a Investigadores del Crimen y Fraude Cibernético donde los alumnos aprenden técnicas electrónicas avanzadas de descubrimiento e investigación. Este curso es esencial para cualquiera que encuentre evidencia digital al realizar una investigación. El curso CDFE beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en litigio, prueba de culpabilidad o acciones correctivas con base en la evidencia digital. Duración: 45 horas Examen: CDFE Certified Digital Forensics Examiner Temario: Módulo 0: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Módulo 12: Módulo 13: Módulo 14: Módulo 15: Módulo 16: Introducción Incidentes de Cómputo Forense Proceso de Investigación Conceptos de Almacenamiento de Discos Conceptos de almacenamiento en Disco OS Adquisición Digital y Herramientas de Análisis Protocolos de Examen Forense Protocolos de Evidencia Digital Teoría CFI Presentación de Evidencia Digital Protocolos de Laboratorio de Cómputo Forense Técnicas de Procesamiento de Cómputo Forense Reporte Forense Digital Recuperación Especializada de Artefactos e-discovery y ESI Forense de telefonía celular Forense de USB 13

14 Módulo 17: Apéndice 1: Apéndice 2: Manejo de Incidentes Forensia PDA Investigación de Acoso 14

15 CSWAE - Certified Secure Web Application Engineer La responsabilidad de la seguridad de los sistemas sensibles dependerá del desarrollador web, más que del vendor o el administrador del sistema. Al igual que con la mayoría de los problemas de seguridad relacionados con cliente / servidor de comunicaciones, las vulnerabilidades de aplicaciones web en general se derivan del manejo inadecuado de las solicitudes de cliente y / o la falta de validación de entrada por parte del desarrollador. El curso CertifiedSecure Web ApplicationEngineer enseña a los estudiantes a detectar varios problemas de seguridad en aplicaciones web e identificar las vulnerabilidades y riesgos.los graduados del curso CertifiedSecure Web ApplicationEngineer obtendrán conocimiento real de la seguridad mundial que les permita reconocer las vulnerabilidades, explotar las debilidades del sistema y ayudar a proteger contra las amenazas. Duración: 36 horas Examen: CSWAE- Certified Secure Web Application Engineer Temario: Módulo 1: Aplicación de seguridad web Módulo 2: OWASP TOP 10 Módulo 3: Modelado de amenazas y Gestión de riesgos Módulo 4: Mapping Módulo 5: Ataques de Autenticación y Autorización Módulo 6: Ataques de Gestión de Sesiones Módulo 7: Ataques de Aplicación Lógica Módulo 8: Validación de datos Módulo 9: Ataques AJAX Módulo 10: Revisión de Código y Pruebas de Seguridad Módulo 11: Pruebas de Penetración en Aplicaciones Web Módulo 12: Seguridad SDLC Módulo 13: Criptografía 15

16 CDRE CertifiedDisasterRecoveryEngineer El programa intensivo de recuperación de desastres CertifiedDisasterRecoveryEngineer va más allá del programa tradicional de Continuidad de Negocio (BCP por sus siglas en inglés Business ContinuityPlanning) Prepara estudiantes para la certificación en BCP y presenta las más recientes metodologías y mejores prácticas para la recuperación de sistemas (SystemsRecovery). Los estudiantes reciben sólidas bases que les permitirán crear planes de continuidad pragmáticos. Los estudiantes también aprenderán los más modernos y recientes métodos para la protección y la recuperación de la tecnología en sus organizaciones. Duración: 36 horas Examen: Mile2 Certified Disaster Recovery Engineer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Bienvenidos al entrenamiento de Recuperación de Desastres Análisis de impacto de Negocios Análisis de Riesgos Fase de Diseño y Desarrollo Estrategias de recuperación de TI Fase de Implementación Pruebas y Ejercicios Mantenimiento y Actualización Fase de Ejecución Ataques cibernéticos Pandemia 16

17 CVME Certified Virtual Machine Engineer El programa CVME está diseñado para los profesionales que necesitan entender la virtualización y el impacto que puede tener en una organización. Éste curso de alto impacto provee, no solamente el nivel fundamental de conocimiento necesario para un Data Center eficiente. También incluye la tecnología de virtualización y nube más reciente, lo que otorga al estudiante del curso Certified Virtual Machine Engineer el conocimiento y habilidades necesarias para diseñar y administrar el Data Center eficientemente. Cuando la virtualización es usada correctamente en una organización permite a la misma enfocarse en su negocio en lugar de detenerse por obstáculos de TI. El curso cubre diseño, instalación, configuración, mejores prácticas, supervisión de rendimiento, y básicamente todo lo relacionado con VMwarevSpeher 5.5 Duración: 45 horas Examen: CVME - Certified Virtual Machine Engineer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Módulo 12: Módulo 13: Introducción Virtualización y Cloud Instalación y administración de ESXi Instalación y administración de vcenter Configuración y administración de la red Diseño seguro Configuración y administración Configuración y administración de máquinas virtuales Administración de vsphere Seguridad y permisos Monitoreo y desempeño de vsphere Implementación y administración de respaldo y continuidad de negocio Administración de actualizaciones y parches de vsphere 17

18 CSLO - Certified Security Leadership Officer Los participantes obtendrán las habilidades esenciales necesarias para supervisar componentes de seguridad de cualquier proyecto de tecnología de la información.los temas esenciales de gestión que se cubren en este curso incluyen: Aspectos básicos de redes y aplicaciones, arquitectura de hardware, fundamentos de seguridad de la información, políticas de seguridad informática, planificación de contingencias y continuidad, análisis de impacto al negocio, gestión de incidentes, ataques cibernéticos, gestión y evaluación de vulnerabilidad, políticas de seguridad, seguridad web, culminando con prácticas de gestión. Duración: 45 horas Examen: CSLO - Certified Security Leadership Officer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módul0 7: Módulo 8: Módulo 9: Módulo 10: Módulo11: Módulo12: Módulo 13: Módulo 14: Módulo 15: Módulo 16: Control de acceso Cómputo forense y marco legal Aplicaciones criptográficas Conceptos de criptografía y algoritmos Administración clave Criptosistemas Adquisición digital Registro de nombre de dominio Recuperación de desastres y plan de continuidad del negocio Seguridad endpoint Honeypots, Honeynets, Honeytokens, Tarpits Términos y conceptos IP Logging Software malicioso Administración de políticas de seguridad 18

19 Módulo 17: Módulo 18: Módulo 19: Módulo 20: Módulo 21: Módulo 22: Módulo 23: Módulo 24: Módulo 25: Módulo 26: Módulo 27: Módulo 28: Módulo 29: Módulo 30: Métodos de ataque Mitnick-Shimomura Seguridad física Administración de riesgos y marcos de seguridad Seguridad y estructura organizacional Conciencia de seguridad Esteganografía La red inteligente - Gestión Unificada de Amenazas Infraestructura de red Evaluación de la vulnerabilidad - Vista exterior Evaluación de la vulnerabilidad Vista interior Evaluación de la vulenrabilidad Vista del usuario Web Communications Ventajas inalámbricas y Bluetooth 19

20 CIHE CertifiedIncidentHandlingEngineer El curso CertifiedIncidentHandlingEngineer está diseñado para ayudar a administradores de incidentes, administradores de sistemas e Ingenieros de Seguridad General para entender cómo planificar, crear y utilizar sus sistemas con el fin de prevenir, detectar y responder a los ataques. En este profundo entrenamiento, los estudiantes aprenderán paso a paso los enfoques utilizados por los hackers a nivel mundial, los últimos vectores de ataque y cómo protegerse contra ellos, procedimientos de gestión de incidentes (incluyendo el desarrollo del proceso de principio a fin y el establecimiento de su equipo de manejo de incidentes), las estrategias para cada tipo de ataque, recuperación de ataques y mucho más. Duración: 45 horas Examen: CIHE- Certified Incident Handling Engineer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Introducción Amenazas, vulnerabilidades y exploits Preparación RTIR Respuesta preliminar Identificación y respuesta inicial Sysinternals Contención Erradicación Seguimiento Recuperación 20

21 Módulo 12: Módulo 13: Virtual Machine Security Respuesta a incidentes malware 21

22 PROPUESTA ECONÓMICA COTIZACIÓN LOCAL Clave Precio Público Precio M1 Total Total Porcentaj e de descuento Pax mínimos Pax máximos CPTE - Certified Penetration Testing Engineer $ 35, $ 26, % CISSO - Certified Information Systems Security Officer $ 35, $ 26, % CPEH - Certified Professional Ethical Hacker $ 35, $ 26, % CDFE - Certified Digital Forensics Examiner $ 35, $ 26, % CSWAE - Certified Secure Web Application Engineer $ 35, $ 26, % CDRE - Certified Disaster Recovery Engineer $ 35, $ 26, % CVME - Certified Virtual Machine Engineer $ 35, $ 26, % CSLO - Certified Security Leadership Officer $ 35, $ 26, % CIHE - Certified Incident Handling Engineer $ 35, $ 26, % La cotización local sólo aplica para estudiantes que radiquen en la república mexicana. Horas del curso Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Junio 30,

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

PROPUESTA NACIONAL ACADEMIA Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ACADEMIA Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ACADEMIA Mile2 2015 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas

Más detalles

PROPUESTA NACIONAL Mile2 2013. Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.

PROPUESTA NACIONAL Mile2 2013. Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two. PROPUESTA NACIONAL Mile2 Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega.

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Propuesta Nacional EC-Council 2013

Propuesta Nacional EC-Council 2013 Propuesta Nacional EC-Council 2013 México First Page 2 Page 3 Asociación Latinoamericana de Profesionales en TI S de RL de CV Representante oficial de EC-Council en Latinoamérica EC-Council LATAM Carta

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Agosto de 2013 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced

MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced Introducción: El primer curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de Microsoft SharePoint

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

PROPUESTA NACIONAL EC-COUNCIL 2012

PROPUESTA NACIONAL EC-COUNCIL 2012 PROPUESTA NACIONAL EC-COUNCIL 2012 México FIRST Alejandro Reynosa Proyectos Especiales (55) 9177-9300 Ext. 5922 alejandro.reynosa@concepti.com www.concepti.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA... 3 Metodología

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

6446 Implementing and Administering Windows Essential Business Server 2008

6446 Implementing and Administering Windows Essential Business Server 2008 6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

Tecnologías de la Información en los Negocios

Tecnologías de la Información en los Negocios PRESENTACIÓN Hoy en día se hace necesario el manejo e intercambio de información para que las empresas sean más productivas, por un lado se requiere de profesionales que sean capaces de crear tecnología,

Más detalles

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia

CentralTECH. VMWare vsphere 5.5. www.cteducacion.com. Curso: CT-3410: Administración VMWare vsphere 5.5. Sobre este curso. Perfil de la audiencia Curso: CT-3410: Administración Sobre este curso En este curso, los estudiantes aprenden el uso de la herramienta VMWare vsphere y los utilitarios complementarios, junto a los conocimientos de virtualización

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica

CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CICLO FORMATIVO DE GRADO MEDIO SISTEMAS MICROINFORMÁTICOS Y REDES (S.M.R.) SEGURIDAD INFORMÁTICA Programación didáctica CURSO 2010-2011 I.E.S. JOSE LUIS SAMPEDRO INMACULADA BELÉN MAS Departamento de Informática

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

MS_20416 Implementing Desktop Application Environments

MS_20416 Implementing Desktop Application Environments Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje

ETHICAL HACKING. FAVA - Formación en Ambientes Virtuales de Aprendizaje. SENA - Servicio Nacional de Aprendizaje ETHICAL HACKING INTRODUCCIÓN Desde hace varias décadas han aparecido nuevas modalidades de delitos informáticos dentro de los que se encuentran los ataques por crackers o hackers capaces de comprometer

Más detalles

Introducción. Hoy en día, la comunidad global de CompTIA está compuesta por una variedad de miembros.

Introducción. Hoy en día, la comunidad global de CompTIA está compuesta por una variedad de miembros. Introducción CompTIA es la única asociación de Tecnologías de la Información (TI) global, neutral al proveedor y sin fin de lucro. Fundada por revendedores, CompTIA fue diseñada para ser un proveedor neutral

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1

ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE. f1 1 1 ACCIÓN FORMATIVA: VMWARE VSPHERE 5.0: INSTALL, CONFIGURE, MANAGE f1 1 1 2012 Presentación: Con objeto de promover la certificación de fabricantes u organismos oficiales en las empresas asturianas y favorecer

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Curso de Certificación

Curso de Certificación Curso de Certificación ITIL v.3 P- 1 de 1 STT Soluciones proporciona cursos de Capacitación de las mejores prácticas de ITIL, para lo cual mantenemos una alianza estratégica con la Institución norteamericana

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Normativa y Legislación Tecnológica Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico

Más detalles

MASTER DE SYSTEM CENTER 2012

MASTER DE SYSTEM CENTER 2012 MASTER DE SYSTEM CENTER 2012 Introducción: Este curso prepara a los estudiantes los conocimientos y habilidades para configurar y administrar un sitio de System Center Configuration Manager 2012 y sus

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Administración de Servidores II : Z-RED119 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Quinto Requisitos Duración Horas Semana : 08 horas Versión : v.0811 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2

Identificación... 1. Contenido... 1. Objetivos del módulo/unidad formativa profesional... 2 Identificación Ciclo: Sistemas Microinformáticos y Redes 2º Código: 0226 Módulo profesional: Seguridad informática Profesor/a: Javier Sorinas Buil Año: 2015-2016 Contenido Identificación... 1 Contenido...

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema

Más detalles

PORTAFOLIO DE CURSOS

PORTAFOLIO DE CURSOS PORTAFOLIO DE CURSOS ACERCA DE CAC-TI QUIÉNES SOMOS? CAC-TI, Centro de Alta Capacitación en Tecnologías de la Información, es un centro de capacitación avanzada y de perfeccionamiento en TI con acreditación

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Técnico Profesional en Informática (IT Professional )

Técnico Profesional en Informática (IT Professional ) Técnico Profesional en Informática (IT Professional ) Objetivo : Introducir los estudiantes en las tecnologías de la información, y los prepara para construir y administrar una red de comunicación local

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

MS_10748 Deploying System Center 2012, Configuration Manager

MS_10748 Deploying System Center 2012, Configuration Manager Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar

Más detalles