Análisis y monitoreo de redes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Análisis y monitoreo de redes"

Transcripción

1 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Dirección General de Cómputo y de Tecnologías de Información y Comunicación Dirección de Docencia en TIC CURSOS DE SEGURIDAD INFORMÁTICA UNAM-CERT NOMBRE DEL CURSO (HORAS) Análisis y monitoreo de redes 20 Cómputo forense para administradores de sistemas 20 Hacking ético 20 Hardening en sistemas operativos LINUX 20 Técnicas de seguridad en aplicaciones web y bases de datos 20 Contenido temático de los cursos Análisis y monitoreo de redes La detección de intrusos se realiza a través del análisis de tráfico en la red y la correlación de eventos y alertas, durante los cuales se observan anomalías. Esta práctica es de vital importancia para las organizaciones que requieren el reforzamiento de su seguridad en las redes y la información. PERFIL DE INGRESO El curso está dirigido a administradores de red, ingenieros de protección perimetral y monitoreo de red, y personas interesadas en el análisis del tráfico en la red, para la detección de intrusos y problemas en una red corporativa. Se requiere la acreditación o la demostración de conocimientos equivalentes a los cursos Introducción a la seguridad en cómputo, Sistema operativo Windows, Sistema operativo familia LINUX, Redes de computadoras e Introducción a la programación. El participante identificará los principales componentes de la metodología para el análisis y el monitoreo de tráfico en la red.

2 TEMARIO 1. TCP/IP PARA MONITOREO DE REDES 1.1 Introducción a la seguridad en redes 1.2 Conceptos del modelo OSI y TCP/IP 2. ANÁLISIS DE PROTOCOLOS 2.1 Protocolo TCP 2.2 Protocolo UDP 2.3 Protocolo ICMP 2.4 Fragmentación 3. HERRAMIENTAS DE ANÁLISIS DE TRÁFICO DE RED 3.1 Herramientas para la captura de paquetes (tcpdump, windump y wireshark) 3.2 Análisis de paquetes 3.3 Filtros y búsqueda de patrones 4. TÉCNICAS DE ANÁLISIS DE TRÁFICO DE RED 4.1 Análisis estructurado de tráfico de red 4.2 Análisis de flujos con argus 4.3 Análisis de bitácoras Cómputo forense para administradores de sistemas Actualmente la información es considerada un activo importante e intangible en las organizaciones, razón por la cual son necesarias medidas de seguridad para la protección de la misma. Contar con mecanismos para la detección y el manejo de incidentes, es parte de ese proceso. Asimismo, una vez que la organización ha sido objeto de un acto doloso de intrusión en su infraestructura e información, es importante la captura y la preservación de las evidencias, para la reconstrucción de los hechos y la ejecución de probables acciones penales. PERFIL DE INGRESO El curso está dirigido a las personas interesadas en el ejercicio de peritaje informático. Se requiere haber acreditado o demostrar conocimientos equivalentes a los cursos Seguridad en redes, Sistema operativo familia LINUX, o Sistema operativo tipo UNIX y Tecnologías de seguridad en red. El participante identificará los pasos del proceso de análisis forense, para su aplicación en diferentes casos de incidentes de seguridad. TEMARIO 1. CONCEPTOS PRELIMINARES 1.1. El ciclo forense Recolección

3 1.1.2 Análisis Reporte 1.2. Elementos esenciales de respuesta inmediata Jump-bag Software Equipo de cómputo y almacenamiento masivo 2. RECOLECCIÓN DE EVIDENCIA 2.1. Preservación de integridad y cadena de custodia Concepto de cadena de custodia Técnicas y materiales 2.2. Escala de volatilidad 2.3. Verificación 2.4. Recolección de evidencia altamente volátil 2.5. Recolección de almacenamiento no volátil 2.6. Evidencia complementaria 3. ANÁLISIS DE EVIDENCIA FORENSE 3.1. Técnicas de análisis de elementos de estado Procesos Identificación de conexiones activas Análisis de memoria RAM 3.2. Análisis de sistemas de archivos ext3 (Linux) Análisis de línea de tiempo Búsqueda de cadenas Extracción de archivos 4. REPORTE DE HALLAZGOS 4.1. Elementos del reporte técnico Fundamentación de hallazgos Descripción del proceso forense 4.2. Elementos del reporte ejecutivo Antecedentes Hallazgos Hacking ético En los últimos años se ha incrementado el número de delitos informáticos y ataques a las organizaciones. Debido a esto la demanda de profesionales en seguridad informática, con habilidades en pruebas de penetración, ha ido en aumento. Las organizaciones han comenzado a adoptar medidas para incrementar la seguridad en su infraestructura, información y activos informáticos, contra ataques internos y externos. Por ello es necesario contar con especialistas en seguridad informática, que afronten los problemas actuales y mitiguen las posibles amenazas, así como las vulnerabilidades de la propia organización. A través de este curso el alumno comprenderá el contexto que hay detrás de los ataques informáticos y la metodología general que se sigue en pruebas de penetración, entendiendo las técnicas y los métodos empleados en ambientes reales para la explotación de vulnerabilidades. Con ello se establece una ética en los sistemas o las redes de una organización, con el fin de evaluar su postura en la seguridad de la información.

4 PERFIL DE INGRESO El curso está dirigido a las personas interesadas en su especialización en el ejercicio del hacking ético. Se requiere haber acreditado o demostrar conocimientos equivalentes a los cursos Introducción a la seguridad en cómputo, Introducción al diseño de bases de datos y Redes de computadoras. El participante identificará las fases de pruebas de penetración y analizará la importancia de la ética como hacker. TEMARIO 1. INTRODUCCIÓN 1.1 Terminología básica 1.2 Legislación 2. HACKING ÉTICO Y PRUEBAS DE PENETRACIÓN 2.1 Evaluación de seguridad, hacking ético y pruebas de penetración 2.2 Mentalidad de un Pentester 2.3 Limitaciones 2.4 Solicitud de servicio y reglas del juego 3. METODOLOGÍAS 3.1 PTES (Penetration Testing Execution Standard) 3.2 OSSTMM 3.3 OWASP 3.4 NIST Penetration Testing Framework 3.6 ISSAF 4. CLASIFICACIÓN DE PRUEBAS DE PENETRACIÓN 4.1 Conocimiento previo a las pruebas 4.2 Lugar de ejecución 4.3 Alcance 5. FASES DE LAS PRUEBAS DE PENETRACIÓN 5.1 Reconocimiento 5.2 Escaneo 5.3 Explotación 5.4 Documentación 6. CREACIÓN Y MANEJO DE UN LABORATORIO PARA REALIZAR PRUEBAS DE PENETRACIÓN 6.1 Instalación de backtrack y windows en un entorno virtual 6.2 Instalación y configuración de herramientas de pentest 6.3 Ejecución de una prueba de penetración 7. REDES INALÁMBRICAS 7.1 WEP 7.2 WPA 7.3 WPA2 8. SITIOS Y APLICACIONES WEB 8.1 Inyección SQL 8.2 Cross Site Scripting (XSS)

5 8.3 Cross Site Request Forgery (CSRF) Hardening en sistemas operativos LINUX El sistema operativo Linux es uno de los sistemas que más se utilizan en las organizaciones. El hardening es una serie de actividades que realiza el administrador del sistema para el reforzamiento de la seguridad del equipo de cómputo. Esto dificulta la labor de los atacantes y, al mismo tiempo, reduce las posibilidades de que se presente una intrusión en el sistema operativo. PERFIL DE INGRESO El curso está dirigido a las personas interesadas en la aplicación de técnicas de seguridad en el sistema operativo Linux. Se requiere haber acreditado o demostrar conocimientos equivalentes a los cursos Sistema operativo familia LINUX, Introducción al conjunto de protocolos Internet TCP/IP y algún lenguaje de programación. El participante conocerá las actividades relacionadas al hardening, para el aseguramiento del sistema operativo Linux. TEMARIO 1. SEGURIDAD FÍSICA 1.1 Localización 1.2 Control de acceso 1.3 Medidas preventivas 2. REVISIÓN PREVIA DEL SISTEMA OPERATIVO 2.1 Identificación de usuarios no autorizados 2.2 Identificación de procesos no autorizados 2.3 Bitácoras del sistema 2.4 Espacio libre 3. SEGURIDAD EN LA INSTALACIÓN 3.1 Particiones 3.2 Opciones de montaje 3.3 Cuotas 3.4 Asegurar el bootloader 3.5 Paquetes no utilizados 3.6 Revisión de conexiones de red 3.7 Scripts de inicio 3.8 Servicios de red 3.9 Protección del kernel 4. USUARIOS Y PERMISOS DEL SISTEMA 4.1 Clases de usuarios 4.2 Archivos del sistema 4.3 Manejo de usuarios

6 4.4 Elevación de privilegios 4.5 Permisos especiales 4.6 Permisos sobre tareas programadas 5. LIMITAR EL ACCESO DIRECTO A ROOT 5.1 El grupo wheel 5.2 Tipos de consolas 5.3 Configurar el acceso a la consola física 5.4 Secure Shell 5.5 Jaulas 6. ADMINISTRACIÓN REMOTA Y FIREWALL 6.1 TCP Wrappers 6.2 Firewall 6.3 Iptables 7. ACTUALIZACIONES DE SEGURIDAD 7.1 apt y aptitude 7.2 Tipos de repositorios 7.3 Configuración de repositorios 7.4 Secciones 7.5 Lista de paquetes disponibles 7.6 Instalación de actualizaciones 8. RECOMENDACIONES PARA EL MANTENIMIENTO 8.1 Sincronización horaria 8.2 Respaldos 8.3 Cifrado 8.4 Herramientas de auditoría 8.5 Verificación de integridad 8.6 IDS 8.7 Análisis de bitácoras 8.8 Herramientas para automatizar el hardening Técnicas de seguridad en aplicaciones web y bases de datos La masificación de las aplicaciones web ha traído consigo el reto de contrarrestar la exposición de los sitios ante amenazas en la red. Con el fin de proteger la información de un sitio, es necesario conocer las herramientas y los procedimientos para dar seguridad a una aplicación web. Así, en el personal encargado del desarrollo, la configuración y el mantenimiento de los servicios web recae la responsabilidad de implantar controles y buenas prácticas para dar protección a un sitio frente a ataques en la red. PERFIL DE INGRESO El curso está dirigido a los desarrolladores de páginas y aplicaciones web, administradores de servicios web y estudiantes, interesados en el desarrollo seguro de aplicaciones, así como la

7 implantación y la configuración de controles de seguridad en el servidor en que es hospedado un sitio. Se requiere haber acreditado o demostrar conocimientos equivalentes al curso Introducción a la seguridad en cómputo y tener conocimientos básicos del sistema operativo GNU/Linux. El participante identificará las principales vulnerabilidades que pueden afectar a un sistema web y aplicará los mecanismos para la protección de un sitio. TEMARIO 1. PROTOCOLO HTTP 1.1 Conceptos básicos de HTTP 1.2 Revisión de HTTP 2. AUTENTICACIÓN HTTP 2.1 Autenticación básica HTTP 2.2 Autenticación digest HTTP 2.3 Certificados de autenticación 2.4 Autenticación basada en formularios 3. VALIDACIÓN 3.1 Contexto correcto 3.2 Manejo de entradas HTML 3.3 Funciones de filtrado con PHP 3.4 Controles de validación con ASP.NET 3.5 Validación en Java 3.6 Carga de archivos 4. SESIONES 4.1 Establecimiento de sesión 4.2 Seguimiento de sesión 4.3 Cookies 5. PRÁCTICAS DEFENSIVAS Y EVASIVAS 5.1 Manejo de la carga de archivos 5.2 Estrategias para la carga de archivos 6. PROGRAMACIÓN POR CAPAS 6.1 Patrón MVC 6.2 Defensa por capas 6.3 Firewall de Aplicaciones (conceptos básicos) 6.4 Firewall de Bases de datos (conceptos básicos) 6.5 Defensa en el código fuente (conceptos básicos) 6.6 Biblioteca de validación 7. CARACTERÍSTICAS DE LAS BASES DE DATOS 7.1 Redundancia 7.2 Consistencia 7.3 Integridad 7.4 Seguridad

8 8. INTRODUCCIÓN A LA ADMINISTRACIÓN DE BASES DE DATOS 8.1 Sistema Manejador de Bases de Datos 8.2 Componentes del RDBMS (DML, DDL, DCL) 8.3 Configuración del manejador de bases de datos 8.4 Gestión de usuarios y privilegios 8.5 Generación de respaldos y recuperación 9. SEGURIDAD EN BASES DE DATOS 9.1 Hardening del RDBMS (PostgreSQL) 9.2 Asegurar integridad, confidencialidad y disponibilidad de la base de datos 9.3 Integridad de los datos 9.4 Confidencialidad de los datos 9.5 Disponibilidad de los datos 9.6 Auditoría de la base de datos 10. SERVIDOR DE APLICACIONES WEB 10.1 Funcionamiento del servicio 10.2 Configuración del servicio 10.3 Configuración de hosts virtuales 10.4 Hardening del servicio 11. RIESGOS PARA LAS APLICACIONES WEB 11.1 Ataques más comunes 11.2 Riesgos 11.3 Vulnerabilidades 11.4 Medidas de prevención 11.5 Top Ten Project de OWASP 11.6 Web Goat 11.7 Herramientas

Técnico en Seguridad Informática. Informática, Diseño y Programación

Técnico en Seguridad Informática. Informática, Diseño y Programación Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED) PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS

Más detalles

Objetivos y Temario CURSO SQL SERVER 2012

Objetivos y Temario CURSO SQL SERVER 2012 Objetivos y Temario CURSO SQL SERVER 2012 OBJETIVOS Este curso está dirigido a todos los que comienzan a trabajar con SQL Server 2012. De una forma rápida y concisa obtendrá el conocimiento necesario para

Más detalles

Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial

Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial Diplomado presencial Objetivo general Conocer los principios de seguridad informática, técnicas de hacking y capacitarse en la norma ISO 27000 Específicos Al final del diplomado los asistentes habrán adquirido

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura prerrequisito Número

Más detalles

ITIL V3 Entender el enfoque y adoptar las buenas prácticas

ITIL V3 Entender el enfoque y adoptar las buenas prácticas El enfoque ITIL y las normas 1. Introducción 15 2. La gestión de servicios 16 2.1 Presentación 16 2.2 La noción de servicio 16 2.3 La gestión de servicios 17 3. Las normas 18 3.1 La norma ISO 9001 19 3.2

Más detalles

INDICE Parte Uno: El Control Interno Capitulo. Qué es el sistema de Control Intenso (SCI)

INDICE Parte Uno: El Control Interno Capitulo. Qué es el sistema de Control Intenso (SCI) INDICE Introducción Parte Uno: El Control Interno Capitulo. Qué es el sistema de Control Intenso (SCI) 3 Objetivos de capitulo 3 Definición de control 3 Evolución del control interno 5 Por qué y para qué

Más detalles

ROLES DEL PROYECTO Tomayko

ROLES DEL PROYECTO Tomayko Arquitecto Principal : Responsable de la creación del proyecto de software. Responsabilidades principales: coordinar y supervisar el documento de requerimientos y de especificaciones, coordinación y supervisión

Más detalles

Programación en Capas con Visual C#: desarrollo rápido de aplicaciones

Programación en Capas con Visual C#: desarrollo rápido de aplicaciones Programación en Capas con Visual C#: desarrollo rápido de aplicaciones Diplomado Mostrar al participante una forma sencilla de implementar la arquitectura 3-Capas utilizando herramientas y tecnologías

Más detalles

Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad

Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 151579-1502 Precio 57.56

Más detalles

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Microsoft Visual Studio.NET 2010 desarrollador y diseñador. Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual

Microsoft Visual Studio.NET 2010 desarrollador y diseñador. Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual VS100e Microsoft Visual Studio.NET 2010 desarrollador y diseñador Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2010 Formación: elearning Horas: 500 Introducción Plan de carrera

Más detalles

IFCT0610 Administración y Programación en Sistemas de...

IFCT0610 Administración y Programación en Sistemas de... IFCT0610 Administración y Programación en Sistemas de... PARTE 1. MF1213_3 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES UNIDAD

Más detalles

Bloque 1. La sociedad de la información y el ordenador

Bloque 1. La sociedad de la información y el ordenador Bloque 1. La sociedad la información y el ornador El tratamiento la información y sus aplicaciones a diversos ámbitos la sociedad actual. Las Tecnologías la Información y la Comunicación. Evolución y futuro

Más detalles

Índice de Contenidos

Índice de Contenidos Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades

Más detalles

Seguridad Informática

Seguridad Informática // Universidad Autónoma de Occidente - Cali Especialización en Seguridad Informática PRESENTACIÓN Con los avances en Internet y los desarrollos de la informática y las telecomunicaciones, la seguridad

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

DIPLOMADO ADMINISTRACION DE LINUX Y MOTORES DE BASES DE DATOS LIBRES

DIPLOMADO ADMINISTRACION DE LINUX Y MOTORES DE BASES DE DATOS LIBRES DIPLOMADO ADMINISTRACION DE LINUX Y MOTORES DE BASES DE DATOS LIBRES PRESENTACION La Universidad Distrital ha diseñado este diplomado pensando en dos ejes temáticos, el primero busca la preparación para

Más detalles

III Jornadas de la red temática DocenWeb. Docencia del Área de ISA en Informática y Computadores en la Universidad de Alicante

III Jornadas de la red temática DocenWeb. Docencia del Área de ISA en Informática y Computadores en la Universidad de Alicante Departamento de Física, Ingeniería de Sistemas y Teoría de la Señal AUROVA: Grupo de Automática, Robótica y Visión Artificial III Jornadas de la red temática DocenWeb Docencia del Área de ISA en Informática

Más detalles

CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS DIVISIÓN DE ELECTRÓNICA Y COMPUTACIÓN

CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS DIVISIÓN DE ELECTRÓNICA Y COMPUTACIÓN DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO: Ciencias Computacionales ACADEMIA A LA QUE PERTENECE: Sistemas Digitales NOMBRE DE LA MATERIA: REDES METROPOLITANAS Y DE COBERTURA AMPLIA. CLAVE: CC216.

Más detalles

AUDITORIAS DEL SISTEMA DE GESTION AMBIENTAL

AUDITORIAS DEL SISTEMA DE GESTION AMBIENTAL AUDITORIAS DEL SISTEMA DE GESTION AMBIENTAL DURACION: 20 HORAS Al finalizar el curso el alumno será capaz establecer comportamientos, metodologías y objetivos en el proceso de auditoría de un sistema de

Más detalles

Diplomado Seguridad informatica.

Diplomado Seguridad informatica. Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Mantener una base de datos de Microsoft SQL Server 2008 R2

Mantener una base de datos de Microsoft SQL Server 2008 R2 I6231Be Mantener una base de datos de Microsoft SQL Server 2008 R2 Fabricante: Indra Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: Indra Horas: 25 Introducción Este proporciona a

Más detalles

Toda copia en PAPEL es un "Documento No Controlado" a excepción del original.

Toda copia en PAPEL es un Documento No Controlado a excepción del original. S U P E RIO R DE MISANTLA Apartado: 7.1 Copia No. Código: PD-AEB1055 Versión No.: 01 Hoja : 2 de 15 4.2 Competencias Genéricas: Capacidad de análisis y síntesis. Capacidad de organizar y planificar. Comunicación

Más detalles

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional . Políticas y procedimientos ( A ) Existen políticas y procedimientos que aseguran que las transacciones 1 administrativas y financieras se ejecutan de acuerdo a la normatividad aplicable La ejecución

Más detalles

Gestión de Incidentes de Seguridad Informática

Gestión de Incidentes de Seguridad Informática Gestión de Incidentes de Seguridad Informática Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Incidentes de Seguridad Informática Gestión de Incidentes de Seguridad Informática Duración:

Más detalles

Esquema del curso. Fundamentos de tecnología de la información

Esquema del curso. Fundamentos de tecnología de la información Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de

Más detalles

Diplomado en Control Interno y Riesgos

Diplomado en Control Interno y Riesgos Diplomado en Control Interno y Riesgos Introducción El Control Interno y la disuasión de la materialización del riesgo para el cumplimiento de los objetivos de las organizaciones es una de las mayores

Más detalles

Introducción a los Sistemas Gestores de Bases de Datos

Introducción a los Sistemas Gestores de Bases de Datos Introducción a los Sistemas Gestores de Bases de Datos Gestión de Bases de Datos, módulo del ciclo de FP de Grado Superior, Administración de Sistemas Informáticos en Red [1] Datos y Archivos Gestión de

Más detalles

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS CARRERA: LICENCIATURA EN CIENCIAS DE LA INFORMÁTICA LÍNEA CURRICULAR: CONTRALORÍA INFORMÁTICA COORDINACION:

Más detalles

Especialista TIC en Programación de Páginas Web con ASP.NET 4 en C Sharp + Javascript (Cliente + Servidor) Informática y Programación

Especialista TIC en Programación de Páginas Web con ASP.NET 4 en C Sharp + Javascript (Cliente + Servidor) Informática y Programación Especialista TIC en Programación de Páginas Web con ASP.NET 4 en C Sharp + Javascript (Cliente + Servidor) Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 8153-1301

Más detalles

PLANEACIÓN DOCENTE. Nombre de la Asignatura: AMBIENTES MULTIUSUARIOS

PLANEACIÓN DOCENTE. Nombre de la Asignatura: AMBIENTES MULTIUSUARIOS PLANEACIÓN DOCENTE Nombre de la Asignatura: AMBIENTES MULTIUSUARIOS I. PRESENTACIÓN Nivel: Licenciaturas Ejecutivas LX Docente: Dr. Arturo González Gutiérrez Correo electrónico: aglez@cs.ucsb.edu Inicio

Más detalles

Automatización de pruebas funcionales Proyecto GXportal. Ignacio Esmite Nicolás Farías Mauricio Farías

Automatización de pruebas funcionales Proyecto GXportal. Ignacio Esmite Nicolás Farías Mauricio Farías Automatización de pruebas funcionales Proyecto GXportal Ignacio Esmite Nicolás Farías Mauricio Farías Podemos automatizar pruebas funcionales para una aplicación Web creada con GeneXus? Permite diseñar,

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

Mapeo entre los requisitos de ISO 9001:2008 e ISO 9001:2015 Guía de Mapeo

Mapeo entre los requisitos de ISO 9001:2008 e ISO 9001:2015 Guía de Mapeo Revisiones ISO Estándar Final Mapeo entre los requisitos de ISO 9001:2008 e ISO 9001:2015 Guía de Mapeo Introducción Este documento presenta una comparación entre ISO 9001:2008 e ISO 9001:2015 y vice versa.

Más detalles

ARQUITECTURA Y DISEÑO DE SISTEMAS WEB Y C/S

ARQUITECTURA Y DISEÑO DE SISTEMAS WEB Y C/S ARQUITECTURA Y DISEÑO DE SISTEMAS WEB Y C/S Grado en Ingeniero en Informática Sistemas de Información Universidad de Alcalá Curso Académico 2012/13 Curso 4º Cuatrimestre 1º GUÍA DOCENTE Nombre de la asignatura:

Más detalles

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera

PROCESO y/o SUBPROCESO: INFRAESTRUCTURA TECNOLÓGICA INICIO. Sistema de Gestión de la Calidad VAF Vicerrectoría Administrativa y Financiera Versión: 03 Página 1 de 7 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACION CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Programa de la asignatura Curso: 2008 / 2009 REDES (4449)

Programa de la asignatura Curso: 2008 / 2009 REDES (4449) Programa de la asignatura Curso: 2008 / 2009 REDES (4449) PROFESORADO Profesor/es: ÁNGEL PEÑA PEÑA - correo-e: appena@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro: ESCUELA POLITÉCNICA

Más detalles

Otros cursos: Técnico Superior en Creación, Gestión y Certificación de Proyectos y Sistemas I+D+I. Norma UNE 166

Otros cursos: Técnico Superior en Creación, Gestión y Certificación de Proyectos y Sistemas I+D+I. Norma UNE 166 Otros cursos: Técnico Superior en Creación, Gestión y Certificación de Proyectos y Sistemas I+D+I. Norma UNE 166 Contenidos MODULO I. PRINCIPIOS BÁSICOS DE LA I+D+I EN LA EMPRESA TEMA 1. EL PORQUÉ DE LA

Más detalles

Guía del Curso Técnico Especialista TIC en Administración y Gestión de Servidores de Transferencia de Archivos: FTP

Guía del Curso Técnico Especialista TIC en Administración y Gestión de Servidores de Transferencia de Archivos: FTP Guía del Curso Técnico Especialista TIC en Administración y Gestión de Servidores de Transferencia de Archivos: FTP Modalidad de realización del curso: Número de Horas: Titulación: Online 160 Horas Diploma

Más detalles

LAS ETAPAS DE LA METODOLOGIA METRICA

LAS ETAPAS DE LA METODOLOGIA METRICA LAS ETAPAS DE LA METODOLOGIA METRICA La metodología Métrica está estructurada en Fases, Módulos, Actividades y Tareas. FASE 0: PLAN DE SISTEMAS DE INFORMACION Se realiza la planificación estratégica de

Más detalles

Carrera: Ingeniería en sistemas computacionales. Academia de Sistemas Computacionales e Informática.

Carrera: Ingeniería en sistemas computacionales. Academia de Sistemas Computacionales e Informática. 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Taller de Redes de Computadoras Carrera: Ingeniería en sistemas computacionales Clave de la asignatura: ARC-0704 Horas teoría-horas práctica-créditos:

Más detalles

Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO

Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO Qué se aprende? Nuevas habilidades directivas. Herramientas para la administración

Más detalles

PERFIL COMPETENCIA ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG)

PERFIL COMPETENCIA ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG) PERFIL COMPETENCIA ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG) FECHA DE EMISIÓN: 12/07/2016 00:25 FICHA DE PERFIL OCUPACIONAL ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG)

Más detalles

20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012

20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

Guía del Curso Curso de Information System Management

Guía del Curso Curso de Information System Management Guía del Curso Curso de Information System Management Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS En el ámbito

Más detalles

ORACLE 10g. Descripción A QUIEN VA DIRIGIDO?

ORACLE 10g. Descripción A QUIEN VA DIRIGIDO? ORACLE 10g Descripción A QUIEN VA DIRIGIDO? Está dirigido a estudiantes y profesionista que desee conocer la tecnología Oracle, así como realizar extracción de datos, creación de objetos y administración

Más detalles

Guía para la Administración de Riesgos

Guía para la Administración de Riesgos Dirección de Planeación Fecha de emisión: 28/04/2014 Versión N. 0 Página: 1 de 2 Guía para la Administración de Riesgos Elaboró Revisó Ing. Imelda Araiza Flores Arq. Martha T. Rangel Cabrera Directora

Más detalles

GESTIÓN DE PROYECTOS INFORMÁTICOS

GESTIÓN DE PROYECTOS INFORMÁTICOS ASIGNATURA DE GRADO: GESTIÓN DE PROYECTOS INFORMÁTICOS Curso 2016/2017 (Código:71014052) 1.PRESENTACIÓN DE LA ASIGNATURA El éxito de un proyecto informático depende de que el producto software cumpla los

Más detalles

Nueva ISO 14001:2015: Cómo afrontar los principales cambios

Nueva ISO 14001:2015: Cómo afrontar los principales cambios Nueva ISO 14001:2015: Cómo afrontar los principales cambios Objetivos Enfoque de la revisión de la norma ISO 14001 Novedades de la nueva norma ISO 14001:2015 Conclusiones Revisión de la norma ISO 14001:

Más detalles

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1

Más detalles

INICIAL FUNDAMENTACIÓN

INICIAL FUNDAMENTACIÓN CÓMPUTO INICIAL FUNDAMENTACIÓN El área de Cómputo en el Nivel Inicial se ejecuta en la modalidad de taller y tiene la finalidad de desarrollar con los estud iantes actividades lúdicas para lograr la comunicación

Más detalles

Guía del Curso IFCT0310 Administración de Bases de Datos

Guía del Curso IFCT0310 Administración de Bases de Datos Guía del Curso IFCT0310 Administración de Bases de Datos Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 650 Horas Diploma acreditativo con las horas del curso OBJETIVOS

Más detalles

Cursos de INFORMÁTICA. Programación PHP. A distancia 80 h

Cursos de INFORMÁTICA. Programación PHP. A distancia 80 h Cursos de INFORMÁTICA [ Programación PHP ] A distancia 80 h PROGRAMACIÓN PHP El curso de Programación PHP permite al alumno aprender los conceptos básicos en programación php: introducción, instalación

Más detalles

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO

Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Oracle University Contacte con nosotros: 902 302 302 Base de Datos Oracle 10g: Seguridad Versión 2 NUEVO Duración: 4 Días Lo que aprenderá En este curso, los estudiantes aprenderán a utilizar las funciones

Más detalles

APLICACIÓN DE ANÁLISIS MULTIDIMENSIONAL DE INFORMACIÓN PARA LAS GERENCIAS OPERATIVAS DIVISIÓN IT

APLICACIÓN DE ANÁLISIS MULTIDIMENSIONAL DE INFORMACIÓN PARA LAS GERENCIAS OPERATIVAS DIVISIÓN IT APLICACIÓN DE ANÁLISIS MULTIDIMENSIONAL DE INFORMACIÓN PARA LAS GERENCIAS OPERATIVAS DIVISIÓN IT AAMIGO Objetivo Describir las principales características de nuestro producto, para la generación de consultas

Más detalles

Carrera: SCC - 0431 4-2-10. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos.

Carrera: SCC - 0431 4-2-10. Participantes. Representantes de la academia de sistemas y computación de los Institutos Tecnológicos. 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Carrera: Clave de la asignatura: Horas teoría-horas práctica-créditos Sistemas operativos Ingeniería en Sistemas Computacionales SCC - 0431 4-2-10 2.-

Más detalles

Productos y Servicios

Productos y Servicios Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para

Más detalles

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad

Más detalles

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS

SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS SECRETARÍA DE EDUCACIÓN PÚBLICA SUBSECRETARÍA DE EDUCACIÓN E INVESTIGACIÓN TECNOLÓGICA DIRECCIÓN GENERAL DE INSTITUTOS TECNOLÓGICOS DESCENTRALIZADOS Nombre de la asignatura: Nivel: Carrera: Modalidad:

Más detalles

Microsoft Access 2003 (Completo)

Microsoft Access 2003 (Completo) Página 1 Horas de teoría: 27 Horas de práctica: 25 Precio del Curso: 167 Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2003, estudiando los conceptos fundamentales

Más detalles

ELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e...

ELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e... ELES0209 Montaje y Mantenimiento de Sistemas de Telefonía e... 1. MÓDULO 1. MF0599_2 MONTAJE Y MANTENIMIENTO DE SISTEMAS TELEFÓNICOS CON CENTRALITAS DE BAJA CAPACIDAD UNIDAD FORMATIVA 1. UF1118 MONTAJE

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería Económica 2. Competencias Dirigir proyectos de tecnologías de información (TI) para contribuir a la

Más detalles

Informática Administrativa SABATINO

Informática Administrativa SABATINO Perfil de Egresado El egresado de Licenciatura en será un líder de proyectos o un consultor independiente, capaz de desempeñarse con ética y profesionalismo en cualquier organización pública y privada

Más detalles

CUESTIONARIO PLANIFICACIÓN INICIAL DE IMPLANTACIÓN ISO 9001:2008

CUESTIONARIO PLANIFICACIÓN INICIAL DE IMPLANTACIÓN ISO 9001:2008 Página 1 de 14 0. DATOS CONSULTOR NOMBRE CONSULTOR: FECHA CUMPLIMENTACIÓN: 1. IDENTIFICACIÓN DE ORGANIZACIÓN NOMBRE / RAZÓN SOCIAL: DIRECCIÓN: TELÉFONO FAX: WEB: PERSONA DE CONTACTO: E-MAIL: 2. DATOS GENERALES

Más detalles

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA DENOMINACION DE LA ACCION DE FORMACION DURACION JUSTIFICACIÓN REQUISITOS DE INGRESO ESTRATEGIA METODOLOGICA 24 horas (8 Teóricas 16 prácticas) El trabajo

Más detalles

Unidad Académica de Ingeniería Eléctrica. Programa del curso: Lenguaje de Programación I y Lab.

Unidad Académica de Ingeniería Eléctrica. Programa del curso: Lenguaje de Programación I y Lab. Universidad Autónoma de Zacatecas Unidad Académica de Ingeniería Eléctrica Programa del curso: Lenguaje de Programación I y Lab. Carácter Semestre recomendado Obligatorio 1º Sesiones Créditos Antecedentes

Más detalles

Tema 3.- La organización territorial del Estado. La Administración local. Las Comunidades autónomas.

Tema 3.- La organización territorial del Estado. La Administración local. Las Comunidades autónomas. TEMARIO TÉCNICO SUPERIOR DE INFORMÁTICA MATERIAS COMUNES Tema 1.- La Constitución española de 1978: estructura y contenido. Derechos y libertades. Funciones Constitucionales del Rey. El Tribunal Constitucional.

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE INGENIERÍA ECONÓMICA

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE INGENIERÍA ECONÓMICA INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE INGENIERÍA ECONÓMICA UNIDADES DE APRENDIZAJE 1. Competencias Dirigir proyectos de tecnologías de información

Más detalles

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 000000000197179 EMPRESA BENEFICIADA: CENTRO DE INVESTIGACION EN TECNOLOGIAS DE INFORMACION S DE RL DE CV TÍTULO DEL PROYECTO: SISTEMAS DE CONTROL DE RECOLECCION DE BASURA CON TECNOLOGIA

Más detalles

Microsoft Windows Server 2008 Enterprise Administrator

Microsoft Windows Server 2008 Enterprise Administrator W2K800e Microsoft Windows Server 2008 Enterprise Administrator Fabricante: Microsoft Grupo: Sistemas Operativos Formación: elearning Horas: 600 Subgrupo: Microsoft Windows Server 2008 Introducción Windows

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INFORMÁTICA AVANZADA EN ADMINISTRACIÓN FECHA DE ELABORACIÓN.: FEBRERO 2005 ÁREA DEL PLAN DE ESTUDIOS.

Más detalles

SÍLABO DE LA UNIDAD DIDÁCTICA

SÍLABO DE LA UNIDAD DIDÁCTICA SÍLABO DE LA UNIDAD DIDÁCTICA 1. INFORMACIÓN GENERAL Nombre de la Unidad : Mantenimiento y Reparación de Computadoras Código de la Unidad : 302220620142 Carrera Profesional : Computación e Informática

Más detalles

Gerencia de Informática. Contexto Organizacional

Gerencia de Informática. Contexto Organizacional 01 Gerencia de Informática. Contexto Organizacional Nivel Estratégico Gerente TI Nivel Supervisorio Construcciónde sistemas Opnes y Mantto. Auditoría y seguridad Nivel Operativo Actividades Des. Sist.

Más detalles

340362 - SEAX-C9X44 - Seguridad y Administración de Redes

340362 - SEAX-C9X44 - Seguridad y Administración de Redes Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 340 - EPSEVG - Escuela Politécnica Superior de Ingeniería de Vilanova i la Geltrú 744 - ENTEL - Departamento de Ingeniería

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Adquiere las habilidades que el mundo está buscando

Adquiere las habilidades que el mundo está buscando Dirigido a: Todos los cursos previos al DurivaCON están orientado a profesionales de informática, estudiantes o entusiastas que desean aprender de la mano de expertos distintas herramientas de hacking,

Más detalles

Norma ISO 15189: 2013

Norma ISO 15189: 2013 Norma ISO 15189: 2013 Laboratorios clínicos. Requisitos particulares para la calidad y la competencia El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información

Más detalles

CURSO APPCC/HACCP ANÁLISIS DE PELIGROS Y PUNTOS DE CONTROL CRÍTICO

CURSO APPCC/HACCP ANÁLISIS DE PELIGROS Y PUNTOS DE CONTROL CRÍTICO CURSO APPCC/HACCP ANÁLISIS DE PELIGROS Y PUNTOS DE CONTROL CRÍTICO 1. OBJETIVOS DEL CURSO Dar a conocer el funcionamiento del sistema de calidad APPCC Sistema de Análisis de Peligros y Puntos de Control

Más detalles

DE LA FORMACIÓN A LA PRÁCTICA EN PREVENCIÓN. Ocupacional. Prof. Adjt. Dra. Iliana Ramos

DE LA FORMACIÓN A LA PRÁCTICA EN PREVENCIÓN. Ocupacional. Prof. Adjt. Dra. Iliana Ramos DE LA FORMACIÓN A LA PRÁCTICA EN PREVENCIÓN Perfil del Tecnólogo en Salud Ocupacional Prof. Adjt. Dra. Iliana Ramos Antecedentes Año 2001- Universidad de la República: Llama a concurso Nuevas Ofertas de

Más detalles

EL MODELO DE CONTROL INTERNO DE GRUPO SANTANDER

EL MODELO DE CONTROL INTERNO DE GRUPO SANTANDER EL MODELO DE CONTROL INTERNO DE GRUPO SANTANDER 4 Descripción del modelo de control interno de Grupo Santander: El Modelo de Control Interno (en adelante, MCI) del Grupo Santander abarca el conjunto de

Más detalles

PROGRAMA ANUAL SISTEMAS DIGITALES DE INFORMACIÓN

PROGRAMA ANUAL SISTEMAS DIGITALES DE INFORMACIÓN PROGRAMA ANUAL 2016 Espacio curricular: SISTEMAS DIGITALES DE INFORMACIÓN Curso: 4º AÑO A Docente: BRIZUELA, TOMÁS Página 1 EJES TEMÁTICOS EJE Nº 1: INTRODUCCIÓN A LOS SISTEMAS DIGITALES DE INFORMACIÓN

Más detalles

Protocolos ante Ciberataques e incidentes en Seguridad TI

Protocolos ante Ciberataques e incidentes en Seguridad TI Curso Protocolos ante Ciberataques e incidentes en Seguridad TI 20 horas Vitae Consultores Vigo, Viernes 17 y Sábado 18 de Junio Viernes 1 y Sábado 2 de Julio de 2016 Introducción Protocolos de Seguridad

Más detalles

Advanced Solutions of Microsoft Exchange Server 2013

Advanced Solutions of Microsoft Exchange Server 2013 Código: ST13 Duración: 25 horas Este curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de mensajería de. Le enseñará cómo configurar Exchange Server 2013 y

Más detalles

Diplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016

Diplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016 Diplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016 Dirigido a Profesionales de seguridad, salud ocupacional, medio ambiente y calidad, Gerentes de área operativas, encargados de

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE MANTENIMIENTO Y DESARROLLO DEL PORTAL Y SITIOS WEB DE RTPA EXPTE:

PLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE MANTENIMIENTO Y DESARROLLO DEL PORTAL  Y SITIOS WEB DE RTPA EXPTE: PLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE MANTENIMIENTO Y DESARROLLO DEL PORTAL WWW.RTPA.ES Y SITIOS WEB DE RTPA EXPTE: A P R O B A D O p o r e l O r g a n o d e C o n t r a t

Más detalles

Jornada sobre Responsabilidad Social Empresaria

Jornada sobre Responsabilidad Social Empresaria Jornada sobre Responsabilidad Social Empresaria Módulo II: Comunicación n de resultados: Informe y Balance Social Expositora: Dra.. C.P. Pedrini Graciela M. RESPONSABILIDAD SOCIAL EMPRESARIA Se define

Más detalles

:Universidad Salesiana de Bolivia. :Ingeniería de Sistemas PLAN DE DISCIPLINA GESTIÓN II - 2011

:Universidad Salesiana de Bolivia. :Ingeniería de Sistemas PLAN DE DISCIPLINA GESTIÓN II - 2011 Universidad Salesiana de Bolivia Ingeniería de Sistemas PLAN DE DISCIPLINA GESTIÓN II - 2011 I DATOS DE IDENTIFICACIÓN INSTITUCIÓN UNIVERSITARIA RECTOR CARRERA DIRECTOR DE CARRERA DOCENTE NIVEL DE LA MATERIA

Más detalles

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS

Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)

Más detalles

10. CALENDARIO DE IMPLANTACIÓN

10. CALENDARIO DE IMPLANTACIÓN 10. CALENDARIO DE IMPLANTACIÓN Procedimiento de adaptación en su caso de los estudiantes de los estudios existentes al nuevo plan de estudios Los alumnos que se encuentren realizando los estudios de Ingeniería

Más detalles

Participantes ÍNDICE

Participantes ÍNDICE Participantes ÍNDICE INTRODUCCIÓN... 1 PERFIL DIRECTIVO... 2 PERFIL JEFE DE PROYECTO... 3 PERFIL CONSULTOR... 4 PERFIL ANALISTA... 5 PERFIL PROGRAMADOR... 7 Ministerio de Administraciones Públicas Participantes

Más detalles

Todos los estados del país.

Todos los estados del país. FICHA TÉCNICA IDENTIFICACIÓN GENERAL DEL PROYECTO TITULO (NOMBRE) DEL PROYECTO : Sistema Automatizado para la Firma Electrónica y el Estampado de Tiempo (SAFET) LOCALIZACIÓN: (SECTOR, MUNICIPIO, ESTADO)

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles