Diseño de contenidos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diseño de contenidos"

Transcripción

1 Diseño de contenidos Programa: Nombre del curso: Informática Forense Duración: 24 horas INFORMACIÓN DEL CURSO Descripción del curso: Tan importante como saber guardar y asegurar la información es el hecho de saber aportar los elementos técnico-jurídicos para investigar los incidentes informáticos y determinar sus autores. La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad alrededor de la evidencia digital que se pudiese aportar en un proceso. Este curso se enfoca en brindar todas las herramientas necesarias para que los estudiantes puedan recopilar evidencias judicializablesen caso de incidentes informáticos. Dirigido a: Abogados, ingenieros de sistemas e informática o personas con conocimiento técnico en computación que tengan interés en combatir los delitos informáticos. Requisitos del participante: Metodología de evaluación: Conocimientos de fundamentos de Informática y hardware. Nota mínima para aprobar el curso 80% Asistencia mínima 80% ESTRUCTURA PEDAGÓGICA Objetivo General: Introducir al alumno en la Informática forense y el peritaje Informático a través de desafíos y laboratorios prácticos, a fin de que adquiera el conocimiento de los fundamentos de esta disciplina y pueda desenvolverse adecuadamente en la realización de un peritaje informático bajo las leyes y normas ecuatorianas. Objetivos específicos: Al finalizar el curso el alumno conocerá cómo: Realizar un informe de peritaje. Fecha de revisión: 02 de Septiembre de 2015 Página 1 de 5

2 Utilizar Herramientas para usar en el peritaje. Realizar un Organigrama Jurídico. Uso y conocimiento de la jerga jurídica. La legislación relacionada con el el delito informático. Al finalizar el curso el alumno será capaz de: Realizar peritajes. Usar herramientas informáticas para verificar la labor de peritaje. Desarrollar un informe pericial informático. ANTECEDENTES Necesidad de pensar diferente frente al cibercrimen. Delitos informáticos. Importancia de la Informática Forense. LA INFORMATICA FORENSE La informática forense. Principio de Locard. Metodología de análisis: ADM Directrices para recopilación de evidencias: RFC 3227 Buenas prácticas para la recogida y análisis de los datos. Contenidos: CONOCIENDO EL ENTORNO DE INVESTIGACIÓN. El disco duro. Tablas de particiones. El protocolo TCP/IP. RESPUESTA A INCIDENTES Recogida de la información. Datos físicos de los computadores afectados. Actualizaciones de seguridad. Procesos puertos y servicios. DLL y verificación de firmas. Acceso a disco. Captura de evidencias físicas. Recogida de evidencias. Generación y montaje de imágenes para análisis offline. ANÁLISIS FORENSE DE DISCOS La línea temporal. Indexación de la información. Diferenciación de la información basada en archivos y firma de archivos. Fecha de revisión: 02 de Septiembre de 2015 Página 2 de 5

3 Búsqueda de datos. Recuperación de archivos borrados. La metainformación. Análisis forense utilizando FOCA. ANÁLISIS DE EVIDENCIAS La papelera de reciclaje. Cookies. Index.dat Acceso de usuario. System Restore. Registro de Windows. Desbloqueo de claves. Esteganografía. ARCHIVOS TEMPORALES Archivos de impresión Memoria RAM ANÁLISIS FORENSE DE TRAMAS DE RED Análisis de paquetes de red. Introducción. Análisis de correo electrónico. Análisis de escaneo de puertos. Herramientas para detección de tráfico de red. ANÁLISIS FORENSE DE MALWARE Definiciones previas. Tipos de análisis. Preparación del entorno de análisis. Herramientas de análisis de malware. ANÁLISIS DE DISPOSITIVOS MÓVILES Precauciones fundamentales. Extracción de evidencias. Análisis de datos. PRESENTACION DE EVIDENCIAS. La legislación ecuatoriana. Manejo de la escena del crimen. La cadena de custodia. Manejo de documentos de investigación. Armado de un informe final. Metodología: El curso es teórico y práctico con énfasis en una metodología de aprendizaje colaborativo basado en el estudio de casos reales. Fecha de revisión: 02 de Septiembre de 2015 Página 3 de 5

4 El Profesor utilizará diversas técnicas de aprendizaje incluyendo talleres, charlas, lectura de materiales y foros de discusión. El estudiante será evaluado de acuerdo a la presentación de un informe pericial completo de un caso de estudio. Evaluación: La calificación se la hará: 5 puntos en el complimiento de las formalidades del informe. 5 puntos por el análisis de la evidencia. 10 puntos por las conclusiones a las que llegue en el informe. Bibliografía básica: Directrices RFC 3227 National Criminal Justice Reference Service. Guide for Fisrt Responders from: National Criminal Justice Reference Service. A Guide for Law Enforcement from: The Internet Engineering Task Force, Guidelines for Evidence Collection and Archiving from Bill, Nelson. Guide to Computer Forensics and Investigations, Fifth Edition, Tommy Sames, Brian Jenkinson. Forensic Computing Eoghan Casey. Handbook of Digital Forensics and Investigation Ley de comercio electrónico firmas electrónicas y mensajes de datos RECURSOS Recursos didácticos Recursos hardware Recursos software Se entregará material en CD. Equipos con procesadores core i5 o superior con 4 GB de memoria o superior, disco duro con al menos 100 GB libres. Windows 7 o superior, Office 2007 o superior, wmware Fecha de revisión: 02 de Septiembre de 2015 Página 4 de 5

5 workstation v. 10 o superior. INFORMACIÓN DEL INSTRUCTOR Competencias del instructor: Psicopedagogo Ingeniero en sistemas Varias certificaciones en Informática Forense y Penetration Test. Experiencia de más de 14 años en informática forense, desarrollo de sistemas y dirección de proyectos de investigación contra narcotráfico y lavado de activos. Habilidad para buscar, asimilar y compartir nuevos conocimientos. Habilidad para comprometer y motivar a los estudiantes en el proceso de enseñanza aprendizaje. Importante: Los contenidos del curso podrán ser actualizados sin previo aviso, en función de los requerimientos particulares de los clientes y/o del evento. Realizado por: Pedro Ponce Delgado Fecha de realización: 02 de Septiembre de 2015 Revisado por: Fecha de revisión: Aprobado por: Fecha de aprobación: Fecha de revisión: 02 de Septiembre de 2015 Página 5 de 5

Metodología para la admisibilidad de las evidencias Digitales

Metodología para la admisibilidad de las evidencias Digitales Metodología para la admisibilidad de las evidencias Digitales Conferencista: José Ebert Bonilla Corporación Universitaria Unitec jbonilla@unitec.edu.co Agenda Definición de computación forense Principio

Más detalles

Año: 2018 Régimen de Cursada: Semestral Carácter: Optativa Correlativas: Sistemas Operativos Profesor/es: Einar Lanfranco Hs. semanales: 6 horas

Año: 2018 Régimen de Cursada: Semestral Carácter: Optativa Correlativas: Sistemas Operativos Profesor/es: Einar Lanfranco Hs. semanales: 6 horas INTRODUCCIÓN A LA FORENSIA DIGITAL Año 2018 Carrera/ Plan: Licenciatura en Informática Plan 2015 Licenciatura en Sistemas Plan 2015 Analista en TIC Plan 2017 Licenciatura en Informática Plan 2003-07/Plan

Más detalles

Análisis forense en S.I.

Análisis forense en S.I. Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o exanimación forense digital es la aplicación

Más detalles

CERTIFICACIÓN THD-CMF

CERTIFICACIÓN THD-CMF Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER:

MÁSTER UNIVERSITARIO EN SEGURIDAD INFORMÁTICA (CIBERSEGURIDAD) FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: FICHA DE LA ASIGNATURA ANÁLISIS FORENSE Prácticas LENGUA/S EN LA/S CARÁCTER: Español Externas QUE SE IMPARTE: ECTS: 5 CUATRIMESTRE 1 Asignatura de la MATERIA TECNOLOGÍAS EN SEGURIDAD PROFESORES QUE IMPARTEN

Más detalles

PROGRAMA DE CIENCIAS DE COMPUTADORAS PRONTUARIO

PROGRAMA DE CIENCIAS DE COMPUTADORAS PRONTUARIO UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA DE CIENCIAS DE COMPUTADORAS I. INFORMACIÓN

Más detalles

Experto en. Informática Forense. 1 Unión Europea. www.esies.org

Experto en. Informática Forense. 1 Unión Europea. www.esies.org Experto en Informática Forense www.esies.org 1 Unión Europea Experto en Informática Forense DESCRIPCIÓN DEL PROGRAMA El programa Experto en Informática Forense esta diseñado para formar profesionales expertos

Más detalles

A/C Estefanía Cantero, CISM

A/C Estefanía Cantero, CISM A/C Estefanía Cantero, CISM Estefania.Cantero@arnaldocastro.com.uy ECSeguridad@gmail.com Junio, 2007 Porque informática forense? Definiciones y objetivos del área Incidentes de seguridad e ilícito informático

Más detalles

Policías de México hasta Argentina han tomado la certificación.

Policías de México hasta Argentina han tomado la certificación. Dirigido a: El curso está orientado a profesionales de informática que desean aprender cómo realizar investigaciones sobre delitos relacionados con las TI. Para aprovechar el curso es importante contar

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad

Más detalles

ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE

ESCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE SCUELA INTERNACIONAL DE ESTUDIOS SUPERIORES JUAN CARLOS BORBÓN EXPERTO EN INFORMÁTICA FORENSE DESCRIPCIÓN DEL PROGRAMA El programa denominado esta diseñado para formar profesionales, a nivel medio - avanzado/experto,

Más detalles

PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS

PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS Unidad Orgánica Policía Judicial Pontevedra EQUIPO DE INVESTIGACIÓN TECNOLÓGICA PROTOCOLO FORENSE EN PRUEBAS ELECTRÓNICAS VENTAJAS vs INCONVENIENTES Evidencia Digital VENTAJA: Posibilidad de reproducir

Más detalles

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL

UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE FAJARDO DEPARTAMENTO DE EDUCACIÓN Y CIENCIAS SOCIALES PROGRAMA DE JUSTICIA CRIMINAL PRONTUARIO I. INFORMACIÓN GENERAL Título del Curso : Detección y

Más detalles

Denominación: Informática Forense

Denominación: Informática Forense UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN SISTEMA UNIVERSIDAD ABIERTA Y EDUCACIÓN A DISTANCIA PLAN DE ESTUDIOS DE LA LICENCIATURA EN INFORMÁTICA Programa

Más detalles

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA

Más detalles

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA

INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA INSTITUTO NACIONAL DE CIENCIAS PENALES SECRETARÍA GENERAL ACADÉMICA Módulo Cibercriminalidad Duración del curso: 30 HORAS Dirigido a: CENAPI Requisito para la obtención de constancia: Imparte: El participante

Más detalles

Índice. Capítulo I Valoración de los casos y como afrontarlos...15

Índice. Capítulo I Valoración de los casos y como afrontarlos...15 Índice 7 Índice Prólogo...13 Capítulo I Valoración de los casos y como afrontarlos...15 1. Introducción...15 2. Tipos de casos...15 Casos reales... 16 3. Preparación del caso...17 4. Actividad del perito...18

Más detalles

Creación de imágenes forenses

Creación de imágenes forenses Creación de imágenes forenses Laboratorio de Delitos Informáticos Departamento de Justicia de los Estados Unidos Sección de Delitos Informáticos y Propiedad Intelectual Orden de la presentación Qué es

Más detalles

CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ

CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010 El principal objetivo es tener la administración de la seguridad casera a la mano de los usuarios

Más detalles

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016

ANALISIS FORENSE EN WINDOWS. PEDRO SANCHEZ CORDERO Rooted CON 2016 ANALISIS FORENSE EN WINDOWS PEDRO SANCHEZ CORDERO /RootedCON 2016 1 Resumen El RootedLab tendrá una duración de 8 horas, y se celebrará en los días previos al congreso La sala de formación se encuentra

Más detalles

Diplomado Informática forense Sesión 1

Diplomado Informática forense Sesión 1 Diplomado Informática forense Sesión 1 SILER AMADOR DONADO Julio 2017 SILER AMADOR DONADO Ingeniero de Sistemas (Universidad del Norte, Barranquilla), Especialista en redes y servicios telemáticos (Universidad

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Sílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA

Sílabo. Instalando y Configurando Windows Server (24 Horas) INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO COORDINACIÓN ACADÉMICA Sílabo Instalando y Configurando Windows (24 Horas) IEST Privado COMPUTRONIC TECH. 1 I. DATOS ADMINISTRATIVOS CURSO Instalando y Configurando Windows CÓDIGO HORAS 24 Horas (4 Teoría / 20 Practica) REQUISITOS

Más detalles

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial

Administración de riesgos y auditoría forense Economía y Jurídica. Diplomado presencial Diplomado presencial INTENSIDAD HORARIA 120 horas HORARIO Lunes a miércoles de 6:00 pm A 9:00 pm OBJETIVO GENERAL Brindar a los participantes las bases conceptuales y herramientas generales para la administración

Más detalles

Ambiente de Aprendizaje UCvirtual Instructivo para el alumno. UCvirtual. Sub Dirección de Servicios Académicos Dirección de Informática

Ambiente de Aprendizaje UCvirtual Instructivo para el alumno. UCvirtual. Sub Dirección de Servicios Académicos Dirección de Informática Ambiente de Aprendizaje UCvirtual Instructivo para el alumno UCvirtual Sub Dirección de Servicios Académicos Dirección de Informática ÍNDICE TEMÁTICO introducción...3 1. Requerimientos Técnicos...4 2.

Más detalles

Guayaquil, 28 de Septiembre del 2011

Guayaquil, 28 de Septiembre del 2011 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES Guayaquil, 28 de Septiembre del 2011 GUÍA METODOLÓGICA PARA EL ANÁLISIS FORENSE EN

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

GUÍA DE INSTALACIÓN Noviembre 3 de 2010

GUÍA DE INSTALACIÓN Noviembre 3 de 2010 GUÍA DE INSTALACIÓN Noviembre 3 de 2010 Este manual de instrucciones es válido para el software Allievi Para obtener más información, vaya a www.allievi.es 2 GUÍA DE INSTALACIÓN ALLIEVI - Todos los derechos

Más detalles

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009

Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Retos a superar en la administración de justicia ante los delitos informáticos en Ecuador Maestría en Sistemas de Información Gerencial Lcda. Laura A. Ureta Arreaga Junio 2009 Introducción Estadísticas

Más detalles

Centro de Informática y Telecomunicaciones

Centro de Informática y Telecomunicaciones Revisión: 11 de Septiembre de 2017 Centro de Informática y Telecomunicaciones INSTALACIÓN DE MICROSOFT OFFICE USANDO LA PLATAFORMA DE OFFICE 365 Por: Alejandro A. García Lebrón Consultor de Análisis y

Más detalles

Informatica Forense. Programa de Estudio.

Informatica Forense. Programa de Estudio. Informatica Forense Programa de Estudio Informatica Forense Sabías que cada vez que utilizás un dispositivo informático quedan rastros? Ya sea navegando páginas Web, enviando correos electrónicos, utilizando

Más detalles

C.F. Prevención de. Riesgos. Profesionales. Módulo:Tecnologías. de la Información y la Comunicación en la Empresa. PRP_TICE_fpm

C.F. Prevención de. Riesgos. Profesionales. Módulo:Tecnologías. de la Información y la Comunicación en la Empresa. PRP_TICE_fpm C.F. Prevención de Riesgos Profesionales Módulo:Tecnologías de la Información y la Comunicación en la Empresa PRP_TICE_fpm Módulo:Tecnologías de la información y la comunicación en la empresa. BLOQUES

Más detalles

Retos para los próximos 10 años

Retos para los próximos 10 años Delitos Informáticos Retos para los próximos 10 años Bogotá D.C, Junio de 2010 2010 2007 2004 Cada vez más sofisticados Crímenes de Cuello Blanco Uso de la tecnología 3 Acceso Remoto Conocimientos avanzados

Más detalles

Manual de Instalación Portal Microe

Manual de Instalación Portal Microe Manual de Instalación Portal Microe ADMINISTRACIÓN GENERAL DE SERVICIOS AL CONTRIBUYENTE ADMINISTRACIÓN CENTRAL DE PROMOCIÓN Y VIGILANCIA DEL CUMPLIMIENTO ADMINISTRACIÓN CENTRAL DE GESTIÓN DE CALIDAD Septiembre

Más detalles

Inga. Floriza Felipa Ávila de Medinilla

Inga. Floriza Felipa Ávila de Medinilla NOMBRE DEL CURSO: Prácticas Iniciales para Ingeniería en Ciencias y Sistemas http://sitiosingenieria-usacedugt/eps/ CÓDIGO: 2025 CRÉDITOS: SIN CRÉDITOS ESCUELA: ÁREA A LA QUE PERTENECE: EPS Matemática

Más detalles

Auditoría de Seguridad

Auditoría de Seguridad Curso Online Auditoría de Seguridad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por especialidad

Más detalles

INSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA DE IDENTIFICACIÓN Y AUTENTICACIÓN BIOMÉTRICA EN LÍNEA IT-TEC-003 TABLA DE CONTROL

INSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA DE IDENTIFICACIÓN Y AUTENTICACIÓN BIOMÉTRICA EN LÍNEA IT-TEC-003 TABLA DE CONTROL IT-TEC-003 Fecha de emisión: 10/12/2017 Versión: 2 Página 1 de 39 INSTRUCTIVO DE ACTUALIZACIÓN DEL SISTEMA DE IDENTIFICACIÓN Y AUTENTICACIÓN BIOMÉTRICA EN LÍNEA IT-TEC-003 TABLA DE CONTROL 4 3 2 1 10/12/2017

Más detalles

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A.

Requisitos técnicos para participantes. Especificaciones de Hardware, Software y Comunicaciones. Bolsa Nacional de Valores, S.A. Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Febrero 2017 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

1º FORO DE DERECHO I FORMATICO

1º FORO DE DERECHO I FORMATICO 1º FORO DE DERECHO I FORMATICO INFORMATICA FORENSE : Medios de Prueba Informática Concarán, 25 de Febrero de 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA

Más detalles

Red de Cooperación Jurídica Internacional en Materia de Familia y Niñez. Guía de Instalación Microsoft Office Groove 2007 (Noviembre 2009)

Red de Cooperación Jurídica Internacional en Materia de Familia y Niñez. Guía de Instalación Microsoft Office Groove 2007 (Noviembre 2009) Secretaría General de la Organización de los Estados Americanos Secretaría de Administración y Finanzas Departamento de Servicios de Información y Tecnología Secretaría de Asuntos Políticos Departamento

Más detalles

GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística

GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística GUÍA TEMÁTICA DE ESTUDIO PARA EL EXAMEN DE INGRESO Especialidad de Criminalística Nota importante: La presente guía es un referente sobre los temas que se abordarán durante el curso, por lo que se recomienda

Más detalles

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Descripción y Contenido del Curso. Windows Server Capacity Academy. Descripción y Contenido del Curso Windows Server 2012 Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Análisis Forense Automatizado para Computación en la Nube

Análisis Forense Automatizado para Computación en la Nube Análisis Forense Automatizado para Computación en la Nube Daniel Rodríguez @dvirus Alex Rincón @nemesis545 Resumen Este trabajo de investigación se centra en el uso de la herramienta de gestión de configuraciones

Más detalles

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA Instructor: Ing. Javier León, Director de Informática forense. Equipo de Investigación de Incidentes Informáticos EIIDI. 11, 12 y 13 de Junio de 2014 Informática

Más detalles

Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles

Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles ARTÍCULO DE OPINIÓN Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles A brief explanation on digital forensic techniques over mobile devices and systems 1 Guillermo Elías

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE

ANX-PR/CL/ GUÍA DE APRENDIZAJE PROCESO DE COORDINACIÓN DE LAS ENSEÑANZAS PR/CL/001 ASIGNATURA 93001004 - PLAN DE ESTUDIOS 09AW - CURSO ACADÉMICO Y SEMESTRE 2018/19 - Segundo semestre Índice Guía de Aprendizaje 1. Datos descriptivos...1

Más detalles

PERITO JUDICIAL EN INFORMÁTICA FORENSE

PERITO JUDICIAL EN INFORMÁTICA FORENSE PERITO JUDICIAL EN INFORMÁTICA FORENSE Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. Te convertirás en un profesional

Más detalles

4. Sistemas operativos

4. Sistemas operativos 4. Sistemas operativos INTRODUCCIÓN En este módulo, de 190 horas pedagógicas se espera que los y las estudiantes usen los diferentes sistemas operativos, como Windows o Unix, para operar computadores de

Más detalles

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses

GUÍA DOCENTE. Curso 2014-2015 1. DESCRIPCIÓN DE LA ASIGNATURA. Grado: Criminología. Doble Grado: Derecho y Criminología. Disciplinas forenses 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Doble Grado: Asignatura: Módulo: Departamento: Criminología Derecho y Criminología Informática forense Disciplinas forenses Deporte e Informática Año académico: 2014-2015

Más detalles

PLANEACIÓN DE HELP DESK (Funciones, metas y acciones )

PLANEACIÓN DE HELP DESK (Funciones, metas y acciones ) PLANEACIÓN DE HELP DESK (Funciones, metas y acciones ) Usted como líder del grupo de los analistas de la organización para la cual trabaja, iniciará un proyecto de soporte proactivo para cada una de las

Más detalles

GUIA DIDACTICA MATERIAL MULTIMEDIA ALBA LUCIA ARIAS SANCHEZ ABRIL DEL 2012

GUIA DIDACTICA MATERIAL MULTIMEDIA ALBA LUCIA ARIAS SANCHEZ ABRIL DEL 2012 GUIA DIDACTICA MATERIAL MULTIMEDIA ALBA LUCIA ARIAS SANCHEZ ABRIL DEL 2012 Título del material: Multimedia interactivo con power point - ZONAS SEGURAS Autor y año de realización: Alba Lucia Arias Sánchez

Más detalles

GUÍA DOCENTE 1. DESCRIPCIÓN DE LA ASIGNATURA. Criminología. Grado: Disciplinas forenses Departamento: Deporte e Informática Año académico: Semestre:

GUÍA DOCENTE 1. DESCRIPCIÓN DE LA ASIGNATURA. Criminología. Grado: Disciplinas forenses Departamento: Deporte e Informática Año académico: Semestre: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Criminología Asignatura: Informática forense Módulo: Disciplinas forenses Departamento: Deporte e Informática Año académico: Semestre: Segundo semestre Créditos totales:

Más detalles

TALLER MANEJO DEL AULA IG COMO HERRAMIENTA DE APOYO A LA DOCENCIA INTRODUCCION

TALLER MANEJO DEL AULA IG COMO HERRAMIENTA DE APOYO A LA DOCENCIA INTRODUCCION TALLER MANEJO DEL AULA IG COMO HERRAMIENTA DE APOYO A LA DOCENCIA INTRODUCCION Aula IG es un entorno, plataforma o software a través del cual el ordenador simula una clase real permitiendo el desarrollo

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA

PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA IDENTIFICACIÓN DE LA ASIGNATURA PROYECTO DE AULA CONTEXTUALIZADO EN INVESTIGACIÓN (PACI) PROGRAMA: CONTADURIA PUBLICA Nombre de la Asignatura CONTABILIDADES ESPECIALES III Mediador EINAR EDUARDO MARTINEZ

Más detalles

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS

ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS ESTRATEGIAS PARA LA RECOLECCIÓN DE PRUEBAS ELECTRÓNICAS Llevar un orden de recopilación de información Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Módulo Titulación INFORMÁTICA FORENSE TECNOLOGÍAS DE LA INFORMACIÓN TECNOLOGÍAS ESPECÍFICAS GRADO EN INGENIERÍA INFORMÁTICA Plan 545 Código 46958 Periodo

Más detalles

Adquiere las habilidades que el mundo está buscando

Adquiere las habilidades que el mundo está buscando Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,

Más detalles

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

Análisis Forense. de un. Ataque Web

Análisis Forense. de un. Ataque Web The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de

Más detalles

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE

SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE SUB DIRECCION DE CRIMINALISTICA SECCION DE INFORMATICA FORENSE Por: Perito Forense 95092 - Luis Rivera Tuesday, August 9, 2011 EQUIPOS Y SOFTWARES: Logicube Talon Portable Forensic Lab Encase 5 Software

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

Plataforma Office 365 en la Universidad Autónoma de Ciudad Juárez

Plataforma Office 365 en la Universidad Autónoma de Ciudad Juárez Las TIC rompen el paradigma de enseñanza-aprendizaje en todos los niveles educativos tanto para estudiantes, docentes y administrativos de una Institución. Plataforma Office 365 en la Universidad Autónoma

Más detalles

Práctica de laboratorio: Actualización de hardware

Práctica de laboratorio: Actualización de hardware Práctica de laboratorio: Actualización de hardware Introducción Utilice Internet, un periódico o una tienda local para obtener información sobre los componentes de hardware. Actualmente, la computadora

Más detalles

DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES

DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES DIPLOMADO EN MANTENIMIENTO DE EQUIPO DE COMPUTO Y REDES Objetivo General Al finalizar el diplomado, el alumno podrá utilizar los conocimientos adquiridos y las herramientas adecuadas para detectar fallas

Más detalles

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web:

Informática Forense. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux. Sitio Web: Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e mail: ReYDeS@gmail.com Miércoles 4 de Noviembre del 2015

Más detalles

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES

LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES LINEAMIENTOS PARA LA OBTENCIÓN Y TRATAMIENTO DE LOS RECURSOS INFORMÁTICOS Y/O EVIDENCIAS DIGITALES Junio 2016 Contenido Pág. Introducción 3 I. Actuación en sitio 3 II. Obtención de la información dinámica

Más detalles

SILABO CÓDIGO: 2. SISTEMA DE CONTENIDOS Y PRODUCTOS DEL APRENDIZAJE POR UNIDADES DE ESTUDIO. EVIDENCIA DEL APRENDIZAJE Y SISTEMA DE TAREAS Unidad 1:

SILABO CÓDIGO: 2. SISTEMA DE CONTENIDOS Y PRODUCTOS DEL APRENDIZAJE POR UNIDADES DE ESTUDIO. EVIDENCIA DEL APRENDIZAJE Y SISTEMA DE TAREAS Unidad 1: SILABO. DATOS INFORMATIVOS ASIGNATURA/MÓDULO: Sistemas Operativos I DOCENTE(S): Ing. Eva Cabanilla Ortiz PERÍODO ACADÉMICO: V PERÍODO PRE-REQUISITOS: Programación orientada a eventos CO-REQUISITOS: CÓDIGO:

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),

Más detalles

PERUHACK2016NOT. Forense Digital Ofensivo

PERUHACK2016NOT. Forense Digital Ofensivo PERUHACK2016NOT Forense Digital Ofensivo Alonso Eduardo Caballero Quezada Instructor y Consultor en Hacking Ético e Informática Forense reydes@gmail.com -:- www.reydes.com Jueves 24 de Noviembre del 2016.

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.

Windows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*. Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria

Más detalles

Control de delitos informáticos

Control de delitos informáticos Control de delitos informáticos Presentación El proyecto de Educación Continua en Delitos Informáticos está dirigido a profesionales no técnicos principalmente de carreras del Área de Ciencias Jurídicas,

Más detalles

Lineamientos para la creación de laboratorios informáticos forenses

Lineamientos para la creación de laboratorios informáticos forenses Lineamientos para la creación de laboratorios informáticos forenses Gastón Semprini, Poder Judicial de Río Negro. Licenciado en Sistemas de Información por la Univ. de Belgrano y Experto en informática

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

Informática forense y peritajes informáticos, 3ª edición

Informática forense y peritajes informáticos, 3ª edición GUÍA DE ESTUDIO Informática forense y peritajes informáticos, 3ª edición 1. Presentación Bienvenido al Curso Virtual Informática forense y peritajes informáticos, 3ª Edición organizado por el Centro de

Más detalles

Propósito de la Unidad de Aprendizaje: Tarea integradora. de CD-ROM. sistemas de archivos. Linux (HETEROEVALUACIÓN)

Propósito de la Unidad de Aprendizaje: Tarea integradora. de CD-ROM. sistemas de archivos. Linux (HETEROEVALUACIÓN) Unidad de aprendizaje 2 Resultado de aprendizaje: Operación de software de control del sistemas operativos 2.2 Opera el sistema operativo multiusuario, considerando los aspectos funcionales del sistema

Más detalles

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE

CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE CURSO SUPERIOR DE PERITO EN INFORMÁTICA FORENSE 1-PROGRAMA Informática forense es la inspección y análisis sistemático de un ordenador u otro sistema digital para la investigación criminalística. La informática

Más detalles

Programa de Arquitectura y Diseño de Computadoras Código:

Programa de Arquitectura y Diseño de Computadoras Código: Programa de Arquitectura y Diseño de Computadoras Código: Identificación y características de la Actividad Curricular Carrera/s: Ingeniería Electrónica Plan de Estudios: 2014 Carácter: Electiva Bloque:

Más detalles

CÓDIGO: 2025 CRÉDITOS: SIN CRÉDITOS

CÓDIGO: 2025 CRÉDITOS: SIN CRÉDITOS NOMBRE DEL CURSO: Prácticas Iniciales para Ingeniería en Ciencias y Sistemas http://sitiosingenieria-usacedugt/eps/ CÓDIGO: 2025 CRÉDITOS: SIN CRÉDITOS ESCUELA: ÁREA A LA QUE PERTENECE: EPS Matemática

Más detalles

CERTIFICACIÓN EN RECUPERACIÓN DE DATOS 2018

CERTIFICACIÓN EN RECUPERACIÓN DE DATOS 2018 CERTIFICACIÓN EN RECUPERACIÓN DE DATOS 2018 DIRIGIDO A: Técnicos e Ingenieros que quieran convertirse en un profesional certificado en Recuperación de Datos. DESPÚES DEL CURSO EL ESTUDIANTE PODRÁ: + Realizar

Más detalles

PROGRAMA ESPECIAL DE CERTIFICACIÓN POR EXPERIENCIA LABORAL

PROGRAMA ESPECIAL DE CERTIFICACIÓN POR EXPERIENCIA LABORAL PROGRAMA ESPECIAL DE CERTIFICACIÓN POR EXPERIENCIA LABORAL Es el reconocimiento formal y social de los conocimientos, habilidades y actitudes que una persona posee para desarrollar un trabajo eficiente

Más detalles

SuperASISTENCIA Guía de instalación

SuperASISTENCIA Guía de instalación SuperASISTENCIA Guía de instalación El Objetivo de esta guía es apoyarlo para iniciar la instalación del sistema, configurar los diferentes elementos que componen el sistema SuperASISTENCIA. 1. Instalación

Más detalles

INSTRUCTIVO DE ACTUALIZACIÓN AUTOMÁTICA DEL SISTEMA BIOMÉTRICO IT-TEC-003 TABLA DE CONTROL

INSTRUCTIVO DE ACTUALIZACIÓN AUTOMÁTICA DEL SISTEMA BIOMÉTRICO IT-TEC-003 TABLA DE CONTROL IT-TEC-003 Fecha de emisión: 14/02/2017 Versión: 3 Página 1 de 30 INSTRUCTIVO DE ACTUALIZACIÓN AUTOMÁTICA DEL IT-TEC-003 TABLA DE CONTROL 4 3 14/02/2017 Deicy Mojica 2 30/01/2017 Deicy Mojica 1 24/10/2016

Más detalles

Descripción específica

Descripción específica Descripción específica NÚCLEO: Sector Comercio y Servicios SUBSECTOR: Informática y Comunicación Nombre del Módulo: Preparación de equipos de cómputo Código: CSTI0200 Duración total: 70 horas Objetivo

Más detalles

MANUAL DE ACTUALIZACIÓN DEL SISTEMA BIOMÉTRICO

MANUAL DE ACTUALIZACIÓN DEL SISTEMA BIOMÉTRICO MANUAL DE ACTUALIZACIÓN DEL SISTEMA CONTENIDO En este documento se encuentra detallado el proceso de actualización del software de Autenticación Biométrica en Línea. Incluye: Instalación de software de

Más detalles

UNIDAD 1 Sistemas Operativos. Instalación de Windows Vista Instalación de Windows 7 determinado. paso de Sistemas

UNIDAD 1 Sistemas Operativos. Instalación de Windows Vista Instalación de Windows 7 determinado. paso de Sistemas UNIDAD 1 Realizar una Instalación paso a Instalación de Windows XP instalación personalizada a paso de Instalación de Windows Vista Instalación de Windows 7 determinado Instalación de Windows 8.1 usuario

Más detalles

RESPONSABILIDADES:Penales, civiles y profesionales.

RESPONSABILIDADES:Penales, civiles y profesionales. PERITO INFORMATICO El perito judicial o forense es el profesional informático que suministra información u opinión fundada a los tribunales de justicia sobre los puntos litigiosos que son materia de su

Más detalles

Instalación y activación TerrSet

Instalación y activación TerrSet Detalle Hardware y Software Especificaciones técnicas de hardware: Instalación y activación TerrSet Procesador: Intel Core i5 Memoria RAM: 4GB Espacio en Disco: 150GB Especificaciones software: Sistema

Más detalles

Laboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016

Laboratorio Virtual. Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Laboratorio Virtual Guía básica de uso Dirección de Informática Semestre Enero mayo 2016 Requisitos para su uso Computadora con conexión disponible a Internet Navegador web Cliente de Citrix (Citrix Receiver)

Más detalles

2015RPP-000001-SUTEL.

2015RPP-000001-SUTEL. San José,05 de agosto de 2015 05376-SUTEL-DGF-2015 Señor Juan Carlos Sáenz Jefe Proveeduría y Servicios Generales SUTEL Asunto: Modificación al Pliego de Condiciones del Proceso de Precalificación para

Más detalles

Menú. Requerimientos técnicos. Información personal. En el salón de clase. Computador Software. Quiénes son tus compañeros Cómo participar en foros

Menú. Requerimientos técnicos. Información personal. En el salón de clase. Computador Software. Quiénes son tus compañeros Cómo participar en foros Ayuda Aula Digital Haz clic en el tema que desees Requerimientos técnicos Computador Software Información personal Cómo ingresar a la plataforma Qué ves cuando ingresas Cambiar la contraseña Cambiar tus

Más detalles

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda:

PRONTUARIO. Se espera que al finalizar el curso, el estudiante pueda: UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO METROPOLITANO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE CIENCIAS DE COMPUTADORAS Y MATEMÁTICAS PROGRAMA GRADUADO DE CIENCIAS EN SEGURIDAD DE LA

Más detalles

Instalación Guía Bond.

Instalación Guía Bond. . Contenido.... 1 Requerimientos... 2 Instalación... 2 Instalación.... 4 Termino de descarga.... 7 Ejecutar la aplicación.... 8 Actualizaciones... 8 Pag. No.1 de 9 REQUERIMIENTOS SOFTWARE La aplicación

Más detalles

Diploma E-Learning. Diploma de Postítulo Autoridad Sanitaria y Gestión en Salud Pública

Diploma E-Learning. Diploma de Postítulo Autoridad Sanitaria y Gestión en Salud Pública Diploma E-Learning Diploma de Postítulo Autoridad Sanitaria y Gestión en Salud Pública Información General Versión: 4ª Versión 2016 Modalidad: Duración Total: Horas a Distancia: e-learning 216 Horas 192

Más detalles