Certified Professional Offensive and Defensive Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certified Professional Offensive and Defensive Security"

Transcripción

1 Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por la empresa DSTEAM Seguridad

2 Contenidos. Pág. 1. En que consiste la CPODS Origen de la certificación en seguridad de la información CPODS Areas y dominios del conocimiento aplicables al examen de certificación Seguridad Ofensiva Seguridad Defensiva Seguridad Web Seguridad en Redes Inalámbricas Gestión seguridad de la información 3 4. Ventajas Diferenciación. 3 - Disponible en Idioma Español 3 - Todo no es Hacking-Hacking-Hacking-Hacking 4 - Certificación Integral 4 - Diversidad en la aplicación de conocimientos en seguridad de la información 4 - La certificación no se consolida a marcas comerciales específicas 4 6. Visión Misión Objetivos Como se obtiene, se prepara y se aprueba la certificación Duración del examen de Certificación Beneficios para los profesionales certificados Garantías en las competencias para los profesionales certificadoscpods Software de apoyo A nivel ofensivo A nivel Defensivo A nivel de redes inalámbricas A nivel de Buenas prácticas Quien emite la certificación Formas de preparar la certificación Asistir a cursos especializados para la preparación de la certificación Comprara el material del Diplomado de forma Digital Material Libre en Internet Como se presenta el examen de certificación Vigencia de la certificación Que costo tiene el examen de certificación Público objetivo al cual están dirigidos los cursos y examen CPODS Tiempo de revisión, confirmación y entrega de la certificación. 11

3 1. En que consiste la CPODS: Certified Professional Offensive and Defensive Security - CPODS,, es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a losde habla hispana. Dicha certificación ción esta orientada hacia la seguridad Informática integral en los niveles ofensivo, defensivo y de gestión. La Certified Professional Offensive and Defensive Security CPODS,, reta a los estudiantes que quieran obtener la certificación, a comprender y aplicar la seguridad de la información desde el punto de vista de un atacante informático, y desde el punto de vista del profesional de la seguridad que implementa controles y protege los sistemas informáticos, aplicando de forma paralela buenas practicas y estándares mundialmente conocidos para las pruebas de intrusión y auditorias de sistemas Origen de la idea de emitir una certificación en seguridad de la información como CPODS: La iniciativa de este proceso de certificación tecnología tiene su origen en el éxito y cantidad de alumnos que ha capacitadola empresadsteam en el Diplomado Integral en Seguridad de la Información, y en las necesidades que se tienen a nivel regional, a nivel país, de américa latina, y a nivel de habla hispana, de fortalecer y mejorar las competencias y conocimientos en el área de la seguridad de la información de forma integral, capacitando y certificando profesionales capaces de gestionar la seguridad de las redes y sistemas informáticos de una forma estructurada, y sin depender de marcas comerciales especificas, apoyando la enseñanza y preparación del examen de certificación en la seguridad de la información en marcas reconocidas en la comunidad del software libre. Además de tener presente que es una realidad la necesidad que se tiene en el medio, de profesionales certificados y calificados en el área de la seguridad de la información, los cuales puedan enfrentar los más exigentes retos, para poder asegurar de forma integral los sistemas y redes informáticas corporativas que cada día se vuelven mas vulnerables. 3. Areas y/o dominios del conocimiento aplicables al examen de certificación. Para la primera versión de la certificación, se aplicaran 5 áreas del conocimiento, las cuales están representadas y estructuradas de la siguiente forma: 3.1 Seguridad Ofensiva: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos y competencias en los siguientes temas relacionados con el Hacking Ético. Recolección de Información (Footprinting)

4 Scanning de Puertos Enumeración Análisis y descubrimiento de Vulnerabilidades Explotación. Post-Explotación Presentación de reportes (Técnicos y Ejecutivos) Conocimiento en las principales técnicas de ataque usadas por los delincuentes informáticos Seguridad Defensiva (Defensa en profundidad): En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen de certificación, conocimientos y competencias en los siguientes componentes del esquema de defensa en profundidad de sistemas y redes informáticas. Firewalls (Ipfilter- Iptables) UTM IDS/IPS Criptografía Estreganografia Arquitectura segura de redes Tratamiento de vulnerabilidades 3.3 Seguridad Web: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos en las principales técnicas de ataque, amenazas y técnicas de aseguramientos de aplicaciones Web. Entre los temas que el estudiante debe de dominar se encuentran: Arquitectura de una aplicación web dinámica XSS (Cross Site Scripting) SQL Injection Fuerza Bruta Ejecución de Comandos File Inclusión PathTraversal CSRF-XSRF Hardening de una aplicación web dinámica

5 3.4 Seguridad en redes inalámbricas: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos en los siguientes conceptos relacionados con las debilidades, aseguramiento y amenazas de una red inalámbrica. 3 Funcionamiento seguro de una red inalámbrica Protocolos de encripcion Métodos de ataque para vulnerar una red inalámbrica Aseguramiento (Hardening) de redes inalámbricas 3.5 Gestión de seguridad de la información: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, que tiene conocimientos y competencias en la aplicación de las siguientes buenas prácticas. OWASP OSSTMM 3 4. Ventajas: El examen para obtener la certificación puede presentarse y estudiarse en varios idiomas, haciendo un gran énfasis en el idioma español. Es una Certificación tecnológica que esta orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, seguridad Web y seguridad en redes inalámbricas. Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago. 5. Diferenciación: En Español: La mayoría y más prestigiosas certificaciones en el área de la seguridad informática se imparten en el idioma Ingles. Certified Professional Offensive and Defensive Security CPODS,, es la primera y única certificación integral en el área de la

6 seguridad informática que tiene la alternativa de presentarse y/o estudiarse en el idioma Español.. (También puede presentarse en Ingles y Portugués) 4 Hacking-Hacking-Hacking-Hacking: La mayoría de certificaciones de alto nivel en la seguridad de la información son orientadas al tema ofensivo, haciendo un alto énfasis en las pruebas del tipo PenetrationTesting y/o Hacking Ético,, dejando temas de gran importancia como la prevención, aplicación de controles y seguridad defensiva en un segundo plano. CPODS trata la formación en seguridad de la información y presentación del examen de certificación de una forma diferente, integrando temas de gran relevancia como la defensa en profundidad de sistemas y redes informáticas Certificación ión Integral: La certificación Certified Professional Offensive and Defensive Security CPODS garantiza y certifica profesionales competentes en el área de la seguridad Informática de forma integral, haciendo énfasis en la seguridad informática ofensiva y defensiva,, y aplicando de forma paralela estándares, pruebas de seguridad y buenas practicas. Diversidad en la aplicación de conocimientos en la seguridad de la información: Para que los profesionales de T.I puedan obtener la certificación Certified Professional Offensive and Defensive Security CPODS,, deben de dominar varias áreas del conocimiento de la seguridad de la información, tales como: Hacking Ético, Defensa en profundidad, Seguridad en aplicaciones Web, Seguridad en Redes Inalámbricas, y aplicación de buenas practicas. La certificación no se consolida a marcas comerciales específicas: Todos las competencias que debe de adquirir el profesional que aspire a obtener la certificación Certified Professional Offensive and Defensive Security CPODS, debe de basar sus estudios en aplicaciones de seguridad que están disponibles en Internet de forma gratuita, orientando así la certificación a las fortalezas, conocimientos y competencias específicas en la seguridad de la información, y no a marcas de Appliance y software de seguridad comerciales. 6. Visión: Ser una de las certificaciones tecnológicas en el área de la seguridad de la información más respetadas y posicionadas en los países de habla hispana.

7 7. Misión: La certificación tecnológica Certified Professional Offensive and Defensive Security CPODS, participa de forma activa en la aplicación y adquisición integral de conocimientos en el área de la seguridad de la información, mediante la certificación de exámenes y realización de cursos especializados Objetivos: Certificar profesionales integrales y competentes en él área de la seguridad de la información. Fortalecer los niveles académicos y áreas del conocimiento más relevantes de la seguridad de la información, como lo son la seguridad ofensiva, la seguridad defensiva, y la gestión de la seguridad. Brindar oportunidades a profesionales de las tecnologías de la información a nivel regional, en diversidad de idiomas y localización geográfica, para ofrecerles cursos especializados en seguridad de la información que sean certificables y reconocidos. Contribuir al desarrollo y fortalecimiento del área de la seguridad de la información a nivel regional y latinoamericano. Apoyar las competencias de los profesionales de la seguridad de la información para ser más competitivos y obtener mejores empleos. 9. Como se obtiene, se prepara y se aprueba la certificación: La certificación se prepara asistiendo a los diplomados que ofrece la empresa DSTEAM, comprando el material de estudio, o descargando el material libre disponible en Internet, para luego preparar y presentar el examen de certificación identificado como CPODS-009. La certificación CPODS se obtiene aprobando el 75% sobre un total de 80 preguntas de selección múltiple, donde se mencionan escenarios de la vida real, que el estudiante debe de dar solución.

8 10. Duración del examen de Certificación: 2 Horas Beneficios para los profesionales certificados Los profesionales que obtengan la certificación, tendrán los siguientes beneficios: Descuentos especiales para los cursos de formación en seguridad de la información ofrecidos por DSTEAM, o alguno de sus aliados estratégicos. Gestión del currículo profesional de cada profesional certificado, ante diferentes empresas interesadas en profesionales calificados en el área de la seguridad de la información. Ser reconocidos a nivel regional y de Latinoamérica, como un profesional certificado en seguridad de la información, que maneje diversas áreas del conocimiento. Los certificados CPODS,, son los primeros invitados a los laboratorios gratuitos que ofrece DSTEAM (DSLABS). Los certificados CPODS,, tienen prioridad de inscripción para los diferentes eventos de investigación en el área de la seguridad de la información que patrocina DSTEAM. 12. Garantías en las competencias para los profesionales certificadoscpods: Los profesionales certificados en CPODS, garantizan que tienen las suficientes competencias y conocimientos en diversas áreas de la seguridad de la información, para ejecutar actividades tales como: Auditorias del tipo Hacking Ético Auditorias del tipo PenetrationTesting Análisis y gestión de vulnerabilidades Auditar la seguridad en redes inalámbricas Auditar la seguridad de una aplicación web Aplicar buenas práctica en procesos de seguridad de la información Implementar un esquema de defensa en profundidad de una red informática

9 Hardening de servidores Presentar reportes de auditorías técnicas claros y estructurados Implementar un sistema estructurado de Backups (Copias de seguridad) Software de apoyo: Teniendo presente que se requiere preparar a los profesionales de la seguridad de la información, en diversas áreas del conocimiento, tales como defensivo, ofensivo, y de gestión, se han seleccionado los siguientes aplicativos y/o proyectos de seguridad libres, para soportar la parte practica y de gestión del examen de certificación A nivel ofensivo: Linux Backtrack 5R2 Nessus Metasploit Nmap 13.2 A nivel Defensivo: Monowall PFsense

10 Ipcop Endian Firewall Community 8 FreeNAS OpenFilerCommunity OpenSSL GnuPG 13.3 A nivel de redes inalámbricas: AirCrack-NG 13.4 A nivel de Buenas prácticas: OWASP OSSTMM

11 14. Quien emite la certificación. La certificación es emitida por la empresa DSTEAM seguridad,, soportada en su proyecto de educación continua en seguridad de la información llamado S-LEARNING Formas de preparar la certificación: Hay varias formas de preparara la a certificación, las cuales se describen a continuación: Asistir a cursos especializados para la preparación de la certificación: Existe un diplomado que dicta la empresa DSTEAM Seguridad, el cual se describe como Hacking Ético y Defensa en profundidad.. En el diplomado en mención los asistentes podrán aprender todo lo relacionado con Hacking Ético y Defensa en Profundidad, además de que se prepararan de forma concreta para presentar la certificación Certified Professional Offensive and Defensive Security CPODS. A los asistentes a este diplomado se les garantiza 100% que pasan el examen de certificación, siempre y cando asistan al 80% de las clases y hagan todos los laboratorios prácticos. El vaucherdel examen de certificación CPODS, esta incluido dentro del precio del diplomado Comprara el material Diplomado de forma Digital: La segunda opción es adquirir todo el material de estudio de forma digital que corresponde o es equivalente al diplomado de seguridad que prepara para la presentación del examen requerido para obtener la certificación Certified Professional Offensive and Defensive Security CPODS.. El material del diplomado consta de lo siguiente: Presentaciones de cada modulo en PDF Guías de Estudio (PDF y Videos) Guías de Laboratorio Guías de laboratorio solucionadas Maquinas virtuales Entorno virtual de apoyo Voucher para presentar la certificación. Soporte en línea para la realización y solución de las practicas de laboratorio Esta segunda opción también brinda al estudiante un alto porcentaje de pasar el examen de certificación Material Libre en Internet: Teniendo presente que todas las aplicaciones de software y criterios con que se basa la certificación COPDS están de forma libre en Internet, en el sitio

12 web de la certificación se publicaran todos los enlaces donde obtener y estudiar la documentación de estudio y preparación, para poder presentar el examen de certificación. Aunque esta segunda opción es otra alternativa al diplomado de seguridad, DSTEAM recomienda que se asista al diplomado Hacking Ético y Defensa en Profundidad o se compre el material virtual especializado,, para tener más probabilidades de pasar el examen de certificación, y para aprender de forma totalmente practica todas las técnicas y secretos de la seguridad informática ofensiva y defensiva Como se presenta el examen de certificación: Inicialmente el examen se presente de forma presencial o virtual, en las instalaciones o sitio web de la empresa DSTEAM seguridad. 17. Vigencia de la certificación: 2 Años 18. Que costo tiene el examen de certificación: El voucher de certificación tiene un precio de lanzamiento inicial, por un valor de Pesos. 19. Público objetivo al cual están dirigidos los cursos y examen de certificación CPODS: El diplomado de Hacking Ético y Defensa en Profundidad,, así como la presentación del examen para lograr la certificación Professional Offensive and Defensive Security CPODS, esta dirigido a las siguientes personas y/o profesionales: Auditores técnicos en seguridad de la información Arquitectos en seguridad de la información Oficial de seguridad informática (Chiefinformation Security officer-ciso) Directores del Area de seguridad de la información PenetrationTesters Ingeniero investigador en seguridad de la información Consultor independiente en seguridad de la información Auditores de sistemas

13 Ingenieros y tecnólogos del área de las tecnologías de la información. Administradores de redes Analistas de seguridad informática Responsables del área de seguridad informática en agencias y entidades gubernamentales Tiempo de revisión, confirmación y entrega de la certificación: Una vez que el estudiante logre pasar el examen de certificación que lo acredite como Professional Offensive and Defensive Security CPODS,, se le enviara en menos de una semana, físicamente y por correo electrónico el respectivo documento que soporta que es un profesional certificado CPODS.

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Certified Offensive and Defensive Security Professional -CODSP v1.0

Certified Offensive and Defensive Security Professional -CODSP v1.0 -CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Ponente: Juan David Berrio López Arquitectode Seguridad Empresa DSTEAM Primer Profesional Certificado -CPODS- Máster en Seguridad

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Arquitectura de Un PenTestingInterno Para grandes Empresas

Arquitectura de Un PenTestingInterno Para grandes Empresas Arquitectura de Un PenTestingInterno Para @dsteamseguridad dsteamseguridad.seguridad JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Agenda Presentación Objetivo Qué es una auditoria del tipo PenTesting aplicada

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI

CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI DESARROLLO DEL CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PROYECT MANAGEMENT INSTITUTE (PMI): El objetivo del Curso

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR ISO 27001:2013 EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTÁNDAR :2013 PRESENTACIÓN De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro país y en muchos otros lugares del mundo,

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información Curso: Hacking Ético y Defensa en Profundidad Nivel Profesional Versión: 3.1 Actualización: 30 marzo de 2016. Certificacion: Certified Offensive and Defensive Security Professional CODPS Temario curso

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles

Título: Técnicas de ataque sobre clientes Wi-Fi. Fecha: Jueves, 30 de octubre 9:30 a 20:00h. Formador: Raúl Siles Título: Técnicas de ataque sobre clientes Wi-Fi Fecha: Jueves, 30 de octubre 9:30 a 20:00h Formador: Raúl Siles Raúl Siles es fundador y analista de seguridad de DinoSec. Durante más de una década ha aplicado

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Técnico en Sistemas Operativos y Redes

Técnico en Sistemas Operativos y Redes Técnico en Sistemas Operativos y Redes 3 años fi.ort.edu.uy/tsor Facultad de Ingeniería Bernard Wand-Polak TÉCNICO EN SISTEMAS OPERATIVOS Y REDES (3 AÑOS) 2 Objetivos La carrera capacita para: dar soporte

Más detalles

Propuesta Económica de certificación. MexicoFirst

Propuesta Económica de certificación. MexicoFirst Propuesta Económica de certificación MexicoFirst México DF a 1 de Agosto de 2013 Lic. Raúl González Lic. Andrés Simón MexicoFirst Presente Estimados Licenciados González y Simón: Por medio de la presente

Más detalles

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones.

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Información adicional para el estudiante Datos básicos: Denominación: Máster Universitario en Ingeniería de Seguridad

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión

Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Formación Profesional para la Gestión de Servicios y Buenas Prácticas IT integrada a Herramientas de Gestión Fabricante: ITIL Grupo: Gestión del Servicio Subgrupo: ITIL Tipo: Formación Profesional Idioma:

Más detalles

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD)

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD) ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD). CURSO CERTIFICADO EN DESARROLLO DE APLICACIONES ANDROID 5 LOLLIPOP PARA DISPOSITIVOS MOVILES DESARROLLO DEL CURSO ANDROID 5 LOLLIPOP CERTIFIED

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen) CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.

Más detalles

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue.

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue. Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials Administración de sistemas redes Linux PUE (PROYECTO UNIVERSIDAD EMPRESA) Área de Proyectos Educativos Exclusivamente para

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft

Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft Consultor Profesional en el Diseño, Implementación, Integración y Control de Plataformas Microsoft Fabricante: Microsoft Grupo: Sistemas Operativos Subgrupo: Windows Server 2012 Tipo: Formación Profesional

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

Diplomado en Gestión Estratégica y Liderazgo de Personas.

Diplomado en Gestión Estratégica y Liderazgo de Personas. Diplomado en Gestión Estratégica y Liderazgo de Personas. Modo de Estudio: El Diplomado se dictará majo la modalidad Blended, considerando las primeras seis semanas de trabajo virtual, una semana de trabajo

Más detalles

Project Management Institute PMI. Antecedentes

Project Management Institute PMI. Antecedentes Project Management Institute PMI Antecedentes Mientras que el número de proyectos se incrementa día con día, el número de personas calificadas para manejar adecuadamente estos no crece de la misma manera.

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

Curso de: Sistemas de Gestión de Proyectos (ISO 21500 + PMBoK) y certificaciones profesionales PMP y CAPM de PMI

Curso de: Sistemas de Gestión de Proyectos (ISO 21500 + PMBoK) y certificaciones profesionales PMP y CAPM de PMI Curso de: Sistemas de Gestión de Proyectos (ISO 21500 + PMBoK) y certificaciones profesionales PMP y CAPM de PMI...Y ESO DE LA ISO 21500 PM, A MI Y/O A MI ORGANIZACIÓN QUE NOS APORTA? La aportación más

Más detalles

www.eco-consulting.com

www.eco-consulting.com Prepárese para competir en un Mercado Global! Certifíquese para alcanzar las competencias que le agregan valor para lograr sus objetivos profesionales! www.eco-consulting.com El mercado cada vez se vuelve

Más detalles

Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l

Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l Edificio CTTA Campus Miguel Delibes Paseo de Belén 9A; 47011 Valladolid Ph: +34-983 002 298 Cel:

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

SCRUM MASTER PRODUCT OWNER

SCRUM MASTER PRODUCT OWNER SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas

Más detalles

Master Certificado en Tecnologías Cisco

Master Certificado en Tecnologías Cisco Master Certificado en Tecnologías Cisco CCNA - Cisco Certified Network Associate CCNA - Security Cisco Certified Network Associate Security CCNP - Cisco Certified Network Professional Todas las Certificaciones

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR Te invitan al Seminario Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas:

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Guía de la Acreditación Europea de Manejo de Ordenador. Todo lo que es necesario saber para conseguir la Acreditación Europea de Manejo de Ordenador

Guía de la Acreditación Europea de Manejo de Ordenador. Todo lo que es necesario saber para conseguir la Acreditación Europea de Manejo de Ordenador Guía de la Acreditación Europea de Manejo de Ordenador Todo lo que es necesario saber para conseguir la Acreditación Europea de Manejo de Ordenador Capítulo 1 Qué es la Acreditación Europea y para qué

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática info@ui1.es (+34) 902 732 777 Presentación (pág. 3) Convalidaciones y reconocimiento de créditos (pág. 4) Salidas profesionales (pág. 5) Plan de estudios (pág. 7) Metodología

Más detalles

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática

Escuela Técnica Superior de Ingeniería. Informática. Grado en Ingeniería Informática Grado/Máster en Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Grado en Ingeniería Informática GUÍA DOCENTE DE LA ASIGNATURA: Seguridad de Sistemas Informáticos Curso Académico

Más detalles

Cuenta del Desafío del Milenio- Honduras PROGRAMA UMBRAL ASESOR PARA EL TRIBUNAL SUPERIOR DE CUENTAS EN AUDITORÍA DE DESEMPEÑO

Cuenta del Desafío del Milenio- Honduras PROGRAMA UMBRAL ASESOR PARA EL TRIBUNAL SUPERIOR DE CUENTAS EN AUDITORÍA DE DESEMPEÑO Cuenta del Desafío del Milenio- Honduras PROGRAMA UMBRAL AVISO ESPECÍFICO DE AQUISCIONES SOLICITUD DE CALIFICACIONES DEL CONSULTOR Contratación de Consultor Individual IC-UMBRAL-02-2015 ASESOR PARA EL

Más detalles

CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING

CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Cloud Computing para el almacenamiento

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian)

Quienes somos. Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) CON Quienes somos Eduardo Arriols (@_Hykeos) Roberto Lopez (@leurian) Estudiantes de Ing. Informática en la EPS de la UAM y apasionados del mundo de la seguridad informática y el hacking. Fundadores del

Más detalles

PORTAFOLIO DE CURSOS PUBLICADO

PORTAFOLIO DE CURSOS PUBLICADO Cursos Empresa Ciudad Horarios Costo Max PDU's Duración (Horas) Requisitos para tomar el curso Requisitos para Certificación Descripción 1 ITIL Foundation V3-2011 Zaita Bogotá, Medellín, Cali, Barranquilla,

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

CERTIFICACIONES del PMI

CERTIFICACIONES del PMI CERTIFICACIONES del PMI El Project Management Institute (PMI ) es una organización de profesionales líder en el mundo, que administra un programa de certificación reconocido y aceptado mundialmente. El

Más detalles

Diplomado Project Management con Microsoft Project. 2013 Centro Netec, Derechos reservados

Diplomado Project Management con Microsoft Project. 2013 Centro Netec, Derechos reservados Diplomado Project Management con Microsoft Project MISIÓN Y VISIÓN Misión y Visión NUESTRA MISIÓN: Elevar la productividad y competitividad de personas y organizaciones en Latinoamérica mediante el entrenamiento

Más detalles

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager

Más detalles