Certified Professional Offensive and Defensive Security

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certified Professional Offensive and Defensive Security"

Transcripción

1 Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por la empresa DSTEAM Seguridad

2 Contenidos. Pág. 1. En que consiste la CPODS Origen de la certificación en seguridad de la información CPODS Areas y dominios del conocimiento aplicables al examen de certificación Seguridad Ofensiva Seguridad Defensiva Seguridad Web Seguridad en Redes Inalámbricas Gestión seguridad de la información 3 4. Ventajas Diferenciación. 3 - Disponible en Idioma Español 3 - Todo no es Hacking-Hacking-Hacking-Hacking 4 - Certificación Integral 4 - Diversidad en la aplicación de conocimientos en seguridad de la información 4 - La certificación no se consolida a marcas comerciales específicas 4 6. Visión Misión Objetivos Como se obtiene, se prepara y se aprueba la certificación Duración del examen de Certificación Beneficios para los profesionales certificados Garantías en las competencias para los profesionales certificadoscpods Software de apoyo A nivel ofensivo A nivel Defensivo A nivel de redes inalámbricas A nivel de Buenas prácticas Quien emite la certificación Formas de preparar la certificación Asistir a cursos especializados para la preparación de la certificación Comprara el material del Diplomado de forma Digital Material Libre en Internet Como se presenta el examen de certificación Vigencia de la certificación Que costo tiene el examen de certificación Público objetivo al cual están dirigidos los cursos y examen CPODS Tiempo de revisión, confirmación y entrega de la certificación. 11

3 1. En que consiste la CPODS: Certified Professional Offensive and Defensive Security - CPODS,, es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a losde habla hispana. Dicha certificación ción esta orientada hacia la seguridad Informática integral en los niveles ofensivo, defensivo y de gestión. La Certified Professional Offensive and Defensive Security CPODS,, reta a los estudiantes que quieran obtener la certificación, a comprender y aplicar la seguridad de la información desde el punto de vista de un atacante informático, y desde el punto de vista del profesional de la seguridad que implementa controles y protege los sistemas informáticos, aplicando de forma paralela buenas practicas y estándares mundialmente conocidos para las pruebas de intrusión y auditorias de sistemas Origen de la idea de emitir una certificación en seguridad de la información como CPODS: La iniciativa de este proceso de certificación tecnología tiene su origen en el éxito y cantidad de alumnos que ha capacitadola empresadsteam en el Diplomado Integral en Seguridad de la Información, y en las necesidades que se tienen a nivel regional, a nivel país, de américa latina, y a nivel de habla hispana, de fortalecer y mejorar las competencias y conocimientos en el área de la seguridad de la información de forma integral, capacitando y certificando profesionales capaces de gestionar la seguridad de las redes y sistemas informáticos de una forma estructurada, y sin depender de marcas comerciales especificas, apoyando la enseñanza y preparación del examen de certificación en la seguridad de la información en marcas reconocidas en la comunidad del software libre. Además de tener presente que es una realidad la necesidad que se tiene en el medio, de profesionales certificados y calificados en el área de la seguridad de la información, los cuales puedan enfrentar los más exigentes retos, para poder asegurar de forma integral los sistemas y redes informáticas corporativas que cada día se vuelven mas vulnerables. 3. Areas y/o dominios del conocimiento aplicables al examen de certificación. Para la primera versión de la certificación, se aplicaran 5 áreas del conocimiento, las cuales están representadas y estructuradas de la siguiente forma: 3.1 Seguridad Ofensiva: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos y competencias en los siguientes temas relacionados con el Hacking Ético. Recolección de Información (Footprinting)

4 Scanning de Puertos Enumeración Análisis y descubrimiento de Vulnerabilidades Explotación. Post-Explotación Presentación de reportes (Técnicos y Ejecutivos) Conocimiento en las principales técnicas de ataque usadas por los delincuentes informáticos Seguridad Defensiva (Defensa en profundidad): En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen de certificación, conocimientos y competencias en los siguientes componentes del esquema de defensa en profundidad de sistemas y redes informáticas. Firewalls (Ipfilter- Iptables) UTM IDS/IPS Criptografía Estreganografia Arquitectura segura de redes Tratamiento de vulnerabilidades 3.3 Seguridad Web: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos en las principales técnicas de ataque, amenazas y técnicas de aseguramientos de aplicaciones Web. Entre los temas que el estudiante debe de dominar se encuentran: Arquitectura de una aplicación web dinámica XSS (Cross Site Scripting) SQL Injection Fuerza Bruta Ejecución de Comandos File Inclusión PathTraversal CSRF-XSRF Hardening de una aplicación web dinámica

5 3.4 Seguridad en redes inalámbricas: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos en los siguientes conceptos relacionados con las debilidades, aseguramiento y amenazas de una red inalámbrica. 3 Funcionamiento seguro de una red inalámbrica Protocolos de encripcion Métodos de ataque para vulnerar una red inalámbrica Aseguramiento (Hardening) de redes inalámbricas 3.5 Gestión de seguridad de la información: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, que tiene conocimientos y competencias en la aplicación de las siguientes buenas prácticas. OWASP OSSTMM 3 4. Ventajas: El examen para obtener la certificación puede presentarse y estudiarse en varios idiomas, haciendo un gran énfasis en el idioma español. Es una Certificación tecnológica que esta orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, seguridad Web y seguridad en redes inalámbricas. Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago. 5. Diferenciación: En Español: La mayoría y más prestigiosas certificaciones en el área de la seguridad informática se imparten en el idioma Ingles. Certified Professional Offensive and Defensive Security CPODS,, es la primera y única certificación integral en el área de la

6 seguridad informática que tiene la alternativa de presentarse y/o estudiarse en el idioma Español.. (También puede presentarse en Ingles y Portugués) 4 Hacking-Hacking-Hacking-Hacking: La mayoría de certificaciones de alto nivel en la seguridad de la información son orientadas al tema ofensivo, haciendo un alto énfasis en las pruebas del tipo PenetrationTesting y/o Hacking Ético,, dejando temas de gran importancia como la prevención, aplicación de controles y seguridad defensiva en un segundo plano. CPODS trata la formación en seguridad de la información y presentación del examen de certificación de una forma diferente, integrando temas de gran relevancia como la defensa en profundidad de sistemas y redes informáticas Certificación ión Integral: La certificación Certified Professional Offensive and Defensive Security CPODS garantiza y certifica profesionales competentes en el área de la seguridad Informática de forma integral, haciendo énfasis en la seguridad informática ofensiva y defensiva,, y aplicando de forma paralela estándares, pruebas de seguridad y buenas practicas. Diversidad en la aplicación de conocimientos en la seguridad de la información: Para que los profesionales de T.I puedan obtener la certificación Certified Professional Offensive and Defensive Security CPODS,, deben de dominar varias áreas del conocimiento de la seguridad de la información, tales como: Hacking Ético, Defensa en profundidad, Seguridad en aplicaciones Web, Seguridad en Redes Inalámbricas, y aplicación de buenas practicas. La certificación no se consolida a marcas comerciales específicas: Todos las competencias que debe de adquirir el profesional que aspire a obtener la certificación Certified Professional Offensive and Defensive Security CPODS, debe de basar sus estudios en aplicaciones de seguridad que están disponibles en Internet de forma gratuita, orientando así la certificación a las fortalezas, conocimientos y competencias específicas en la seguridad de la información, y no a marcas de Appliance y software de seguridad comerciales. 6. Visión: Ser una de las certificaciones tecnológicas en el área de la seguridad de la información más respetadas y posicionadas en los países de habla hispana.

7 7. Misión: La certificación tecnológica Certified Professional Offensive and Defensive Security CPODS, participa de forma activa en la aplicación y adquisición integral de conocimientos en el área de la seguridad de la información, mediante la certificación de exámenes y realización de cursos especializados Objetivos: Certificar profesionales integrales y competentes en él área de la seguridad de la información. Fortalecer los niveles académicos y áreas del conocimiento más relevantes de la seguridad de la información, como lo son la seguridad ofensiva, la seguridad defensiva, y la gestión de la seguridad. Brindar oportunidades a profesionales de las tecnologías de la información a nivel regional, en diversidad de idiomas y localización geográfica, para ofrecerles cursos especializados en seguridad de la información que sean certificables y reconocidos. Contribuir al desarrollo y fortalecimiento del área de la seguridad de la información a nivel regional y latinoamericano. Apoyar las competencias de los profesionales de la seguridad de la información para ser más competitivos y obtener mejores empleos. 9. Como se obtiene, se prepara y se aprueba la certificación: La certificación se prepara asistiendo a los diplomados que ofrece la empresa DSTEAM, comprando el material de estudio, o descargando el material libre disponible en Internet, para luego preparar y presentar el examen de certificación identificado como CPODS-009. La certificación CPODS se obtiene aprobando el 75% sobre un total de 80 preguntas de selección múltiple, donde se mencionan escenarios de la vida real, que el estudiante debe de dar solución.

8 10. Duración del examen de Certificación: 2 Horas Beneficios para los profesionales certificados Los profesionales que obtengan la certificación, tendrán los siguientes beneficios: Descuentos especiales para los cursos de formación en seguridad de la información ofrecidos por DSTEAM, o alguno de sus aliados estratégicos. Gestión del currículo profesional de cada profesional certificado, ante diferentes empresas interesadas en profesionales calificados en el área de la seguridad de la información. Ser reconocidos a nivel regional y de Latinoamérica, como un profesional certificado en seguridad de la información, que maneje diversas áreas del conocimiento. Los certificados CPODS,, son los primeros invitados a los laboratorios gratuitos que ofrece DSTEAM (DSLABS). Los certificados CPODS,, tienen prioridad de inscripción para los diferentes eventos de investigación en el área de la seguridad de la información que patrocina DSTEAM. 12. Garantías en las competencias para los profesionales certificadoscpods: Los profesionales certificados en CPODS, garantizan que tienen las suficientes competencias y conocimientos en diversas áreas de la seguridad de la información, para ejecutar actividades tales como: Auditorias del tipo Hacking Ético Auditorias del tipo PenetrationTesting Análisis y gestión de vulnerabilidades Auditar la seguridad en redes inalámbricas Auditar la seguridad de una aplicación web Aplicar buenas práctica en procesos de seguridad de la información Implementar un esquema de defensa en profundidad de una red informática

9 Hardening de servidores Presentar reportes de auditorías técnicas claros y estructurados Implementar un sistema estructurado de Backups (Copias de seguridad) Software de apoyo: Teniendo presente que se requiere preparar a los profesionales de la seguridad de la información, en diversas áreas del conocimiento, tales como defensivo, ofensivo, y de gestión, se han seleccionado los siguientes aplicativos y/o proyectos de seguridad libres, para soportar la parte practica y de gestión del examen de certificación A nivel ofensivo: Linux Backtrack 5R2 Nessus Metasploit Nmap 13.2 A nivel Defensivo: Monowall PFsense

10 Ipcop Endian Firewall Community 8 FreeNAS OpenFilerCommunity OpenSSL GnuPG 13.3 A nivel de redes inalámbricas: AirCrack-NG 13.4 A nivel de Buenas prácticas: OWASP OSSTMM

11 14. Quien emite la certificación. La certificación es emitida por la empresa DSTEAM seguridad,, soportada en su proyecto de educación continua en seguridad de la información llamado S-LEARNING Formas de preparar la certificación: Hay varias formas de preparara la a certificación, las cuales se describen a continuación: Asistir a cursos especializados para la preparación de la certificación: Existe un diplomado que dicta la empresa DSTEAM Seguridad, el cual se describe como Hacking Ético y Defensa en profundidad.. En el diplomado en mención los asistentes podrán aprender todo lo relacionado con Hacking Ético y Defensa en Profundidad, además de que se prepararan de forma concreta para presentar la certificación Certified Professional Offensive and Defensive Security CPODS. A los asistentes a este diplomado se les garantiza 100% que pasan el examen de certificación, siempre y cando asistan al 80% de las clases y hagan todos los laboratorios prácticos. El vaucherdel examen de certificación CPODS, esta incluido dentro del precio del diplomado Comprara el material Diplomado de forma Digital: La segunda opción es adquirir todo el material de estudio de forma digital que corresponde o es equivalente al diplomado de seguridad que prepara para la presentación del examen requerido para obtener la certificación Certified Professional Offensive and Defensive Security CPODS.. El material del diplomado consta de lo siguiente: Presentaciones de cada modulo en PDF Guías de Estudio (PDF y Videos) Guías de Laboratorio Guías de laboratorio solucionadas Maquinas virtuales Entorno virtual de apoyo Voucher para presentar la certificación. Soporte en línea para la realización y solución de las practicas de laboratorio Esta segunda opción también brinda al estudiante un alto porcentaje de pasar el examen de certificación Material Libre en Internet: Teniendo presente que todas las aplicaciones de software y criterios con que se basa la certificación COPDS están de forma libre en Internet, en el sitio

12 web de la certificación se publicaran todos los enlaces donde obtener y estudiar la documentación de estudio y preparación, para poder presentar el examen de certificación. Aunque esta segunda opción es otra alternativa al diplomado de seguridad, DSTEAM recomienda que se asista al diplomado Hacking Ético y Defensa en Profundidad o se compre el material virtual especializado,, para tener más probabilidades de pasar el examen de certificación, y para aprender de forma totalmente practica todas las técnicas y secretos de la seguridad informática ofensiva y defensiva Como se presenta el examen de certificación: Inicialmente el examen se presente de forma presencial o virtual, en las instalaciones o sitio web de la empresa DSTEAM seguridad. 17. Vigencia de la certificación: 2 Años 18. Que costo tiene el examen de certificación: El voucher de certificación tiene un precio de lanzamiento inicial, por un valor de Pesos. 19. Público objetivo al cual están dirigidos los cursos y examen de certificación CPODS: El diplomado de Hacking Ético y Defensa en Profundidad,, así como la presentación del examen para lograr la certificación Professional Offensive and Defensive Security CPODS, esta dirigido a las siguientes personas y/o profesionales: Auditores técnicos en seguridad de la información Arquitectos en seguridad de la información Oficial de seguridad informática (Chiefinformation Security officer-ciso) Directores del Area de seguridad de la información PenetrationTesters Ingeniero investigador en seguridad de la información Consultor independiente en seguridad de la información Auditores de sistemas

13 Ingenieros y tecnólogos del área de las tecnologías de la información. Administradores de redes Analistas de seguridad informática Responsables del área de seguridad informática en agencias y entidades gubernamentales Tiempo de revisión, confirmación y entrega de la certificación: Una vez que el estudiante logre pasar el examen de certificación que lo acredite como Professional Offensive and Defensive Security CPODS,, se le enviara en menos de una semana, físicamente y por correo electrónico el respectivo documento que soporta que es un profesional certificado CPODS.

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Certified Offensive and Defensive Security Professional -CODSP v1.0

Certified Offensive and Defensive Security Professional -CODSP v1.0 -CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Ponente: Juan David Berrio López Arquitectode Seguridad Empresa DSTEAM Primer Profesional Certificado -CPODS- Máster en Seguridad

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI

CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI DESARROLLO DEL CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PROYECT MANAGEMENT INSTITUTE (PMI): El objetivo del Curso

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

Arquitectura de Un PenTestingInterno Para grandes Empresas

Arquitectura de Un PenTestingInterno Para grandes Empresas Arquitectura de Un PenTestingInterno Para @dsteamseguridad dsteamseguridad.seguridad JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Agenda Presentación Objetivo Qué es una auditoria del tipo PenTesting aplicada

Más detalles

Proyecto de Certificación MTA Mexico First

Proyecto de Certificación MTA Mexico First vicent 2014 Proyecto de Certificación MTA Mexico First Educational Technology Consulting Índice general Contenido Estamos preparando estudiantes para el futuro?... 3 Quiénes somos? Qué ofrecemos?... 4

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l

Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l Formación en Dirección de Proyectos e-learning Business Project Management Solutions and Technologies, s.l Edificio CTTA Campus Miguel Delibes Paseo de Belén 9A; 47011 Valladolid Ph: +34-983 002 298 Cel:

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen) CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

MAESTRÍA EN ADMINISTRACIÓN DE EMPRESAS MAESTRÍA EN FINANZAS EN ADMINISTRACIÓN DE EMPRESAS EN FINANZAS EN DIRECCIÓN Y GESTIÓN DE MARKETING

MAESTRÍA EN ADMINISTRACIÓN DE EMPRESAS MAESTRÍA EN FINANZAS EN ADMINISTRACIÓN DE EMPRESAS EN FINANZAS EN DIRECCIÓN Y GESTIÓN DE MARKETING EN ADMINISTRACIÓN DE EMPRESAS EN FINANZAS EN DIRECCIÓN Y GESTIÓN DE MARKETING MAESTRÍA EN ADMINISTRACIÓN DE EMPRESAS La maestría en Administración de Empresas es una excelente alternativa para ejecutivos

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

SCRUM MASTER PRODUCT OWNER

SCRUM MASTER PRODUCT OWNER SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Offensive State Auditoría de Aplicaciones Web

Offensive State Auditoría de Aplicaciones Web Offensive State Auditoría de Aplicaciones Web Tabla de contenidos Servicio de auditoría en aplicaciones web...3 Por qué?...3 Metodologías...4 Etapas y pruebas a realizar...4 1. Fingerprint del objetivo...4

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Diplomado en Gestión Estratégica y Liderazgo de Personas.

Diplomado en Gestión Estratégica y Liderazgo de Personas. Diplomado en Gestión Estratégica y Liderazgo de Personas. Modo de Estudio: El Diplomado se dictará majo la modalidad Blended, considerando las primeras seis semanas de trabajo virtual, una semana de trabajo

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue.

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue. Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials Administración de sistemas redes Linux PUE (PROYECTO UNIVERSIDAD EMPRESA) Área de Proyectos Educativos Exclusivamente para

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

Ética Aplicada a la Gestión de Adquisiciones Públicas

Ética Aplicada a la Gestión de Adquisiciones Públicas Ética Aplicada a la Gestión de Adquisiciones Públicas CENTRO INTERNACIONAL DE ESTUDIOS INTERDISCIPLINARIOS Pág. 1 Índice Presentación...3 Objetivos...4 Metodología...5 Estructura Curricular...6 Tutoría...7

Más detalles

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO Diplomado en Gerencia Social y Liderazgo para Directores de Escuela Modo de Estudio: El Diplomado se dictará majo la modalidad Blended, considerando las primeras seis semanas de trabajo virtual, una semana

Más detalles

Diplomado de. Abril 2009

Diplomado de. Abril 2009 Diplomado de Abril 2009 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO DIRECCIÓN GENERAL DE SERVICIOS DE CÓMPUTO ACADÉMICO DIRECCIÓN DE CÓMPUTO PARA LA DOCENCIA Contenido Presentación... 3 Objetivos... 3 Información

Más detalles

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN

DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

MANUAL DE PROCEDIMIENTO GENERAL GUÍA DEL POSTULANTE. Vía de Admisión Especial de Reconocimiento de Aprendizajes Previos (RAP) 2015

MANUAL DE PROCEDIMIENTO GENERAL GUÍA DEL POSTULANTE. Vía de Admisión Especial de Reconocimiento de Aprendizajes Previos (RAP) 2015 Vía de Admisión Especial de Reconocimiento de Aprendizajes Previos (RAP) 2015 MANUAL DE PROCEDIMIENTO GENERAL GUÍA DEL POSTULANTE Si tienes tu licencia de enseñanza media. Si tienes más de 1 año de experiencia

Más detalles

IMPLEMENTING THE STRATEGIC PMO

IMPLEMENTING THE STRATEGIC PMO IMPLEMENTING THE STRATEGIC PMO info@sequal.com.mx Nuestra Experiencia Como parte de la red de: Registered Education Providers (REP ), hemos sido certificados y avalados por el PMI y hemos mantenido un

Más detalles

PERFIL: PROFESIONAL ESPECIALIZADO EN COMUNICACIONES DIGITALES

PERFIL: PROFESIONAL ESPECIALIZADO EN COMUNICACIONES DIGITALES EL ESTADO SELECCIONA MINISTERIO DE ECONOMIA Y FINANZAS PÚBLICAS SISTEMA NACIONAL DE EMPLEO PÚBLICO CONVENIO COLECTIVO DE TRABAJO DECRETO N 2098/200 8 Y MODIFICATORIOS PERFIL: PROFESIONAL ESPECIALIZADO

Más detalles

Plan de actuación. Medidas para contribuir a las estrategias de emprendimiento y empleo joven 2013-2016

Plan de actuación. Medidas para contribuir a las estrategias de emprendimiento y empleo joven 2013-2016 Plan de actuación. Medidas para contribuir a las estrategias de emprendimiento y empleo joven 2013-2016 1. Nuestra Entidad Llevamos desde el año 2001 posicionados como una Innovadora Institución Educativa

Más detalles

Certificado que acredite estudios en el exterior correspondiente a cuatro años de enseñanza media.

Certificado que acredite estudios en el exterior correspondiente a cuatro años de enseñanza media. PLAN DE ESTUDIOS TÉCNICO EN GERENCIA TURÍSTICA Perfil del Egresado La carrera Técnico en Gerencia Turística de la Universidad ORT Uruguay, tiene como objetivo brindar una capacitación completa y actualizada

Más detalles

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD)

ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD) ANDROID 5 LOLLIPOP CERTIFIED APPLICATION DEVELOPER (ACAD). CURSO CERTIFICADO EN DESARROLLO DE APLICACIONES ANDROID 5 LOLLIPOP PARA DISPOSITIVOS MOVILES DESARROLLO DEL CURSO ANDROID 5 LOLLIPOP CERTIFIED

Más detalles

COMUNICACIÓN Y GESTIÓN DE CLIENTES PARA CENTROS EDUCATIVOS

COMUNICACIÓN Y GESTIÓN DE CLIENTES PARA CENTROS EDUCATIVOS PROGRAMA SUPERIOR EN COMUNICACIÓN Y GESTIÓN DE CLIENTES PARA CENTROS EDUCATIVOS E-Learning + Semana Presencial Título propio del Centro Superior de Estudios Universitarios La Salle 02/ Programa superior

Más detalles

EXCEL 2010 INTERMEDIO

EXCEL 2010 INTERMEDIO EXCEL 2010 INTERMEDIO 1. Presentación Resumen general La hoja electrónica Excel es un eficiente programa de hoja de cálculo de gran versatilidad. Es además una poderosa herramienta muy utilizada en el

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL

Más detalles

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada

Más detalles

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES ASIGNATURA DE GRADO: PROCESOS Y HERRAMIENTAS DE GESTIÓN DE LA SEGURIDAD DE REDES Curso 2014/2015 (Código:71023074) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que requiere

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA

CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA CONVOCATORIA PARA DESARROLLO DE COMPETENCIAS DE NEGOCIACIÓN EN ESCENARIOS INTERNACIONALES ORIENTADA A EMPRESAS DE LA INDUSTRIA TI COLOMBIANA 1. CONTEXTO El Ministerio de Tecnologías de Información y Comunicaciones,

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

Academia Ventas y distribución (SAP SD)

Academia Ventas y distribución (SAP SD) Duoc UC Hewlett-Packard Educación Continua Company 2015 Academia Ventas y distribución (SAP SD) Duoc UC Educación Continua w w w. d u o c. c l / e d u c a c i o n c o n t i n u a Academia CONFIGURACIÓN

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Presentación. Diferenciadores del MBA Ulima

Presentación. Diferenciadores del MBA Ulima 1 Presentación La Universidad de Lima fue desde sus inicios, y continuará siendo, una institución de marcada personalidad empresarial. Esta vocación se proyecta en su Escuela de Posgrado y en sus maestrías.

Más detalles

ingeniería técnica en informática de sistemas

ingeniería técnica en informática de sistemas ingeniería técnica en informática de sistemas 0011010001001010111001001 001101000100101011100 ingeniería técnica en informática de sistemas Nos complace presentaros la Ingeniería Técnica en Informática

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

Propuesta de Educación con Certificación para

Propuesta de Educación con Certificación para Propuesta de Educación con Certificación para Guadalajara, Jalisco 12 Marzo 2013 Lic. Raúl González Reyna Ing. Andrés Simón Bujaidar México First, AC PRESENTE Estimados Señores: ExecuTrain, alineado a

Más detalles

Auditoria Técnica en seguridad de la Informacion

Auditoria Técnica en seguridad de la Informacion INFORME CONFIDENCIAL PARA: XXXXXXXXX, S.A Auditoria Técnica en seguridad de la Informacion Primera auditoria técnica anual Autor: Ing. Armando Carvajal, Master en seguridad de la información Universidad

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

CURSO INTERMEDIO ITIL ST Service Transition

CURSO INTERMEDIO ITIL ST Service Transition GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas

Más detalles

XII. INFORMACIÓN ADICIONAL SEMANAS CRÉDITOS. 20 SERIES DE TIEMPO MULTIVARIADAS Y LABORATORIO (Del 07 al 18 de diciembre

XII. INFORMACIÓN ADICIONAL SEMANAS CRÉDITOS. 20 SERIES DE TIEMPO MULTIVARIADAS Y LABORATORIO (Del 07 al 18 de diciembre 0 SERIES DE TIEMPO MULTIVARIADAS Y LABORATORIO (Del 07 al 8 de diciembre de 05) SEMINARIO DE INVESTIGACIÓN FASE I (Del al de diciembre de 05) SEMANAS CRÉDITOS 8. TEORÍA FINANCIERA III (Del 8 al 9 de abril

Más detalles