Diplomado Seguridad informatica.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diplomado Seguridad informatica."

Transcripción

1 Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos básicos para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que este alineado con los objetivos de la organización. Beneficio: 1. Conocer todas las áreas relacionadas con seguridad informática. 2. Cubrir el temario del CBK del examen de certificación CISSP 3. Contará con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que maneja. Dirigido a: Profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoria de TI, control interno y de cumplimiento. Operativo, gerencial y dirección de área. Requisito: Conocimientos básicos de computación. Operativo, gerencial y dirección de área. Contenido: Módulo 1 Introducción a la seguridad informatica. Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad Informática así como todo lo relacionado con el tópico de control de acceso 1.1 Antecedentes y conceptos de seguridad informática. 1.2 Estadísticas relacionadas a la seguridad informática. 1.3 Opciones académicas 1.4 Certificaciones y estándares en seguridad informática. 1.5 Control de acceso. 1.6 Etapas del control de acceso. 1.7 Mecanismos de autenticación. 1.8 Tipos de control de acceso. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 1

2 1.9 Control centralizado de acceso Control descentralizado de acceso Single sign on Identity management. Duración del módulo: 8 horas Módulo 2 Criptologia. Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización. 2.1 Introducción a la esteganografía. 2.2 Criptografía vs criptoanálisis. 2.3 Conceptos básicos de criptografía. 2.4 Criptografía clásica: Transposición y substitución. 2.5 Máquinas criptográficas. 2.6 Criptografía moderna. 2.7 Criptografía simétrica de bloques. 2.8 Criptografía simétrica de flujo. 2.9 Criptografía asimétrica Diffie-hellman Introducción a la teoría de números El criptosistema RSA Los algoritmos hash La firma digital Códigos de autenticación de mensaje Certificados digitales y autoridades certificadoras Infraestructura de llave pública Ciclo de vida de una llave Criptoanálisis Estándares criptográficos Cifrado de correo electrónico Cifrado de dispositivos de almacenamiento. Duración del módulo: 16 horas Módulo 3 Introducción computación y redes. Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras. Entender el principio de base de los principales protocolos de TCP/IP. 3.1 Sistemas operativos. 3.2 El modelo de comunicación. 3.3 El modelo OSI de la ISO. 3.4 Estructura de las redes. 3.5 Dispositivos de red. 3.6 Topologías de red. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 2

3 3.7 Medios de comunicación guiados y no guiados. 3.8 Comunicación vía satélite. 3.9 Multiplexaje 3.10 Codificación Modulación Protocolos de transmisión Ethernet Fast ethernet SLIP PPP Protocolo IP Protocolo ARP Protocolo ICMP Protocolo RARP Protocolo TCP El esquema cliente servidor. Duración del módulo: 16 horas Módulo 4 Seguridad perimetral. Conocer los dispositivos y arquitecturas existentes para proteger y monitorear los dispositivos que definen el perímetro de los activos informáticos de una organización. 4.1 Anatomía típica de un ataque a nivel red. 4.2 Importancia de la seguridad a nivel red. 4.3 Control de acceso a nivel red: Firewalls. 4.4 Arquitecturas de red: zonas de seguridad. 4.5 Estrategia de monitoreo a nivel red. 4.6 Redes privadas virtuales: VPN. 4.7 Servicios de directorio. 4.8 Fortalecimiento de capa 2 modelo OSI. 4.9 Fortalecimiento de capa 3 modelo OSI Proceso de administración de vulnerabilidades Seguridad en acceso remoto Fortalecimiento de plataformas a nivel red. Duración del módulo: 8 horas Módulo 5 Seguridad en redes inalambricas. Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporcione funcionalidad y seguridad a una organización. 5.1 Introducción a tecnologías inalámbricas. 5.2 El protocolo IEEE Antenas. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 3

4 5.4 Wired equivalent privacy (WEP). 5.5 Wifi prrotected access (WPA/WPA2). 5.6 WARDriving. 5.7 Atacando WEP. 5.8 Atacando WPA. 5.9 Ataques explotando clientes Esquemas de defensa para redes inalámbricas. Módulo 6 Segurdiad en dispositivos mobiles. Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles. 6.1 Ataques y contramedidas a la telefonía fija. 6.2 Ataques y contramedidas a la telefonía celular. 6.3 Ataques al protocolo bluetooth. 6.4 Dispositivos móviles. 6.5 Tendencias Módulo 7 Seguridad nodal. Conocer las características principales de los equipos intermedios (Primordialmente switches y ruteadores), su forma de trabajo, principales ataques a éstos y solución a los mismos. 7.1 Seguridad en equipos intermedios. 7.2 Seguridad y ataques en dispositivos de capa Seguridad y ataques en dispositivos de capa Listas de control de acceso. 7.5 Definición, justificación, logística y funcionamiento, sintaxis y configuración genérica. 7.6 Wildcard mask. 7.7 Soporte de protocolos: IP, IPX, appletalk. 7.8 Tipos de listas de control de acceso. 7.9 Control de acceso basado en contexto CBAC Ubicación de una lista de control de acceso La interface Ejemplos de listas de control de acceso. Módulo 8 Análisis de riesgos I. Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 4

5 8.1 Antecedentes. 8.2 Conceptos de los elementos del riesgo. 8.3 Análisis de riesgos. 8.4 Manejo o administración de riesgos. 8.5 Análisis de riesgos cuantitativo. 8.6 Análisis de riesgos cualitativo. 8.7 Drivers del manejo de riesgos. 8.8 ISO/IEC TR como guía para la identificación y priorización de riesgos. 8.9 Metodologías, estándares y herramientas Duración del módulo: 8 horas Módulo 9 Políticas de seguridad. Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en sistemas de cómputo institucionales y empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro. 9.1 Modelos de seguridad. 9.2 Política de seguridad militar (Bell y lapadula). 9.3 Política de seguridad comercial (Clark y wilson). 9.4 Política de seguridad financiera (Brewer y nash). 9.5 Políticas de seguridad del mundo real. 9.6 Consistencia de políticas. 9.7 Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información. 9.8 Estructuración de políticas de seguridad de la información. 9.9 Proyecto de desarrollo de políticas de seguridad Misión, normas, políticas, procedimientos y mecanismos. Duración del módulo: 12 horas Módulo 10 Compliance. Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con seguridad informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática. 10.1Introducción al compliance Función de compliance vs otras funciones de control Compliance vs seguridad informática Compliance vs risk management Relación entre compliance y gobierno corporativo Estructura de compliance: Politicas, estándares, programas FISMA - risk based approach Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 5

6 Módulo 11 Seguridad en windows. Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en win32 y win64 de microsoft Orígenes e historia Básicos win32 y NT Arquitectura de seguridad de windows Arquitectura de seguridad de windows XP Arquitectura de seguridad de windows Arquitectura de seguridad de windows vista Arquitectura de seguridad de windows Arquitectura de seguridad de windows 7. Duración del módulo: 12 horas Módulo 12 IDS: Detección de intrusos. Conocer los diversos paradigmas de operación de los sistemas de detección de intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología El problema de la definición de las intrusiones Definición de la tecnología de IDS Definición de la tecnología de IPS Paradigmas para el uso de un IDS Paradigmas de correlación de datos Paradigmas de operación dependiendo de la fuente de los datos Engañando a los IDS: ataques y defensas. Módulo 13 Seguridad en ambientes mainframes. Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes Introducción a la seguridad en mainframes Breve historia de los mainframes y su arquitectura La seguridad en los mainframes, historia y funcionalidad buscada Como se lleva la seguridad en mainframe, administración y definiciones Otros elementos de seguridad del sistema operativo Operación y administración Elementos de auditoría a la seguridad en mainframes Auditoria de la seguridad. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 6

7 Módulo 14 Seguridad en unix. Conocer las características principales de los diferentes sistemas unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo unix Historia de unix Tipos de unix Elementos principales de unix Seguridad y unix Autenticación en unix Los sistemas de archivos Los archivos de inicialización Monitoreo del sistema Bitácoras en unix Los servicios de red Los comandos r Calendarización tareas El RPC: Remote procedure call Servicio de nombres, mensajería y ftp NFS: Network file system El servidor X windows. Duración del módulo: 12 horas Módulo 15 Herramientas de seguridad. Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática Introducción Escaneo de puertos TCP/UDP: Nmap Analizador de vulnerabilidades: Nessus Firewalls: IPtables El detector de intrusos de red snort Sniffers: ethereal, etherape y ettercap Software para inyección de paquetes: Hping Crack de passwords: John the ripper, opchrack. Duración del módulo: 20 horas Módulo 16 Asp. legales, éticos e inv. incidentes. Conocer el aspecto ético y legal relacionado con seguridad informática. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 7

8 16.1 Ética 16.2 Código de ética de ISC RFC Privacidad y datos personales 16.5 Protección jurídica del software 16.6 Delitos informáticos 16.7 Cómputo forense Duración del módulo: 12 horas Módulo 17 Computo forense. Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense Definición y principios Necesidad de investigación Tipos de análisis forense Los 4 pasos del proceso forense Preparándose para el incidente 17.6 La respuesta al incidente Importancia de la evidencia Cadena de custodia Manejo de evidencia Errores técnicos Respuesta en vivo Ejecución de análisis forense Búsqueda de evidencia en diversas plataformas y sistemas operativos Cómputo forense vs análisis forense clásico Módulo 18 Seguridad en las operaciones. Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico Introducción Principios due care/due diligence 18.3 Proceso de implantación de seguridad informática 18.4 Controles de seguridad en la organización 18.5 Familia de estándares ISO Controles administrativos 18.7 Tipos de evaluación Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 8

9 Duración del módulo: 8 horas Módulo 19 BCP &DRP. Revisar los conceptos utilizados en el DRP/BCP (Disaster recovery planning / business continuity planning) y presentar una metodología para el desarrollo e implementación de un plan de recuperación del servicio informático y continuidad del negocio en casos de desastre Introducción al DRP/BCP Metodología para desarrollar el DRP/BCP Planeación y organización del proyecto de DRP/BCP Análisis de riesgos para prevenir desastres Análisis de impacto al negocio (BIA) Requerimientos de recuperación de TI y de áreas usuarias El esquema de respaldos Costos del DRP/BCP Estrategias de respaldo y recuperación Manejo de la emergencia El documento del DRP/BCP Prueba y mantenimiento del DRP/BCP Otros aspectos del DRP/BCP. Duración del módulo: 16 horas Módulo 20 Seguridad física. Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático El rol de la seguridad física en la seguridad informática 20.2 Identificación de los activos a proteger 20.3 Control de acceso 20.4 CCTV 20.5 Detección de intrusión 20.6 Consideraciones de suministro de energía y HVAC 20.7 Detección y supresión de fuego Módulo 21 Seguridad en aplicaciones web Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP Proceso de código seguro 21.3 Modelado de riesgos Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 9

10 21.4 Mitigación de riesgos 21.5 La base del código seguro 21.6 Criterios de OWASP 21.7 OWASP top ten Módulo 22 Software malicioso. Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso Introducción 22.2 Historia 22.3 Clasificación extensa Funcionamiento del software malicioso 22.5 Daños que un virus puede generar Análisis de software malicioso (Ingeniería inversa) 22.7 Depuración en contra de desensamble 22.8 Detección y frenado Módulo 23 Seguridad en bases de datos. Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria Tipos de bases de datos Características de los DBMS s Arquitecturas de los DBMS s Lenguajes de los DBMS S Seguridad en base de datos Modelos de seguridad Confidencialidad en las bases de datos Integridad en las bases de datos Disponibilidad en las bases de datos Herramientas para el análisis de vulnerabilidades en bases de datos Funciones del administrador de la base de datos Datawarehouse. Módulo 24 Seguridad en aplicaciones y desarrollo de sistemas. Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 10

11 24.1 Controles en aplicaciones en producción Controles en aplicaciones en desarrollo CMM Sistemas expertos Redes neurales Control del proyecto Control del producto 24.8 Principios de auditabilidad Estrategias para el desarrollo de aplicaciones Metodología de seguridad para el desarrollo de aplicaciones El rol del especialista de seguridad en el desarrollo de aplicaciones Determinación del nivel de riesgo aceptable en las aplicaciones Acreditación y certificación Conversión de las aplicaciones Change management Configuration management. Módulo 25 Outsourcing de seguridad. Conocer las características, condiciones para el outsoursing de seguridad informática así como aspectos para la elaboración de RFP s y acuerdos de niveles de servicio para la contratación de servicios de outsoursing de seguridad informática Antecedentes y origen del outsoursing Introducción Los managed security services providers ( MSSP s ) 25.4 Características del outsoursing de seguridad Informática Condiciones para el outsoursing de seguridad informática RFP Para la contratación de servicios en outsoursing de seguridad informática 25.7 Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsoursing de seguridad informática Metodología para un convenio de servicios de outsourcing de seguridad informática Mercado de los MSSP s. Módulo 26 Práctica FRAP y Examen dummy. Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis Antecedentes. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 11

12 26.2 Metodología FRAP FRAP y otras metodologías Caso práctico Estrategia de seguridad basada en el análisis de riesgos. Duración del módulo: 12 horas Días de impartición: Viernes y sábados Horario: 18 a 22 y de 09 a 13 hrs Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 12

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

Diplomado. Seguridad Informática

Diplomado. Seguridad Informática Diplomado Seguridad Informática Objetivo Construye un sistema informático operacional seguro con los servicios y mecanismos necesarios para que esté alineado con los objetivos de la organización. Beneficios

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 216 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED) PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS

Más detalles

Técnico en Seguridad Informática. Informática, Diseño y Programación

Técnico en Seguridad Informática. Informática, Diseño y Programación Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios

Más detalles

Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial

Seguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial Diplomado presencial Objetivo general Conocer los principios de seguridad informática, técnicas de hacking y capacitarse en la norma ISO 27000 Específicos Al final del diplomado los asistentes habrán adquirido

Más detalles

http://www.cem.itesm.mx/extension/ms

http://www.cem.itesm.mx/extension/ms Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Análisis y monitoreo de redes

Análisis y monitoreo de redes UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Dirección General de Cómputo y de Tecnologías de Información y Comunicación Dirección de Docencia en TIC CURSOS DE SEGURIDAD INFORMÁTICA UNAM-CERT NOMBRE DEL CURSO

Más detalles

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad

1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:

Más detalles

LOS AUTORES...13 PRÓLOGO...15

LOS AUTORES...13 PRÓLOGO...15 ÍNDICE LOS AUTORES...13 PRÓLOGO...15 CAPÍTULO 1. FUNDAMENTOS DE LOS SISTEMAS DE TELECOMUNICACIÓN...17 1.1 PRINCIPALES CARACTERÍSTICAS DE LOS SISTEMAS DE TELECOMUNICACIÓN...17 1.2 MEDIOS DE TRANSMISIÓN

Más detalles

Seguridad Informática

Seguridad Informática // Universidad Autónoma de Occidente - Cali Especialización en Seguridad Informática PRESENTACIÓN Con los avances en Internet y los desarrollos de la informática y las telecomunicaciones, la seguridad

Más detalles

DIPLOMADO EN SEGURIDAD INSTITUCIONAL

DIPLOMADO EN SEGURIDAD INSTITUCIONAL DIPLOMADO EN SEGURIDAD INSTITUCIONAL Junio General Formar profesionales en materia de seguridad institucional, fortaleciendo sus capacidades y competencias de la gestión de riesgos, para establecer programas

Más detalles

Programa de la asignatura Curso: 2008 / 2009 REDES (4449)

Programa de la asignatura Curso: 2008 / 2009 REDES (4449) Programa de la asignatura Curso: 2008 / 2009 REDES (4449) PROFESORADO Profesor/es: ÁNGEL PEÑA PEÑA - correo-e: appena@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro: ESCUELA POLITÉCNICA

Más detalles

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad

Más detalles

Programación en Capas con Visual C#: desarrollo rápido de aplicaciones

Programación en Capas con Visual C#: desarrollo rápido de aplicaciones Programación en Capas con Visual C#: desarrollo rápido de aplicaciones Diplomado Mostrar al participante una forma sencilla de implementar la arquitectura 3-Capas utilizando herramientas y tecnologías

Más detalles

Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad

Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 151579-1502 Precio 57.56

Más detalles

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional

Unidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional . Políticas y procedimientos ( A ) Existen políticas y procedimientos que aseguran que las transacciones 1 administrativas y financieras se ejecutan de acuerdo a la normatividad aplicable La ejecución

Más detalles

DISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN

DISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN DISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN TÉCNICO EN GESTIÓN DE CALIDAD Modalidad: Teleformación Horas de duración: 140 horas Objetivo general -Adquirir los conocimientos y habilidades

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura prerrequisito Número

Más detalles

Gestión de Incidentes de Seguridad Informática

Gestión de Incidentes de Seguridad Informática Gestión de Incidentes de Seguridad Informática Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Incidentes de Seguridad Informática Gestión de Incidentes de Seguridad Informática Duración:

Más detalles

Carrera: Ingeniería en sistemas computacionales. Academia de Sistemas Computacionales e Informática.

Carrera: Ingeniería en sistemas computacionales. Academia de Sistemas Computacionales e Informática. 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Taller de Redes de Computadoras Carrera: Ingeniería en sistemas computacionales Clave de la asignatura: ARC-0704 Horas teoría-horas práctica-créditos:

Más detalles

Sistemas integrados de Gestión

Sistemas integrados de Gestión Sistemas integrados de Gestión Duración: 95 horas Objetivos: Este curso proporciona los conocimientos necesarios a los emprendedores para la realización de la gestión integrada de Calidad, Medio ambiente

Más detalles

Bloque 1. La sociedad de la información y el ordenador

Bloque 1. La sociedad de la información y el ordenador Bloque 1. La sociedad la información y el ornador El tratamiento la información y sus aplicaciones a diversos ámbitos la sociedad actual. Las Tecnologías la Información y la Comunicación. Evolución y futuro

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Esquema del curso. Fundamentos de tecnología de la información

Esquema del curso. Fundamentos de tecnología de la información Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de

Más detalles

ITIL V3 Entender el enfoque y adoptar las buenas prácticas

ITIL V3 Entender el enfoque y adoptar las buenas prácticas El enfoque ITIL y las normas 1. Introducción 15 2. La gestión de servicios 16 2.1 Presentación 16 2.2 La noción de servicio 16 2.3 La gestión de servicios 17 3. Las normas 18 3.1 La norma ISO 9001 19 3.2

Más detalles

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS

INSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS CARRERA: LICENCIATURA EN CIENCIAS DE LA INFORMÁTICA LÍNEA CURRICULAR: CONTRALORÍA INFORMÁTICA COORDINACION:

Más detalles

Dirigido a: Incluye: Conocimientos Previos: Objetivos General: Objetivos Especificos: Estrategias Instruccionales:

Dirigido a: Incluye: Conocimientos Previos: Objetivos General: Objetivos Especificos: Estrategias Instruccionales: Dirigido a: Ingenieros, Licenciados, TSU, Administradores de Redes, Desarrolladores de Software, Técnicos Medios en Computación y carreras afines, con interés en conocer a profundidad y detalle el Protocolo

Más detalles

Técnico en Seguridad Informática

Técnico en Seguridad Informática Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática Técnico en Seguridad Informática Duración: 300 horas Precio: 200 * Modalidad: A distancia * Materiales didácticos,

Más detalles

III Jornadas de la red temática DocenWeb. Docencia del Área de ISA en Informática y Computadores en la Universidad de Alicante

III Jornadas de la red temática DocenWeb. Docencia del Área de ISA en Informática y Computadores en la Universidad de Alicante Departamento de Física, Ingeniería de Sistemas y Teoría de la Señal AUROVA: Grupo de Automática, Robótica y Visión Artificial III Jornadas de la red temática DocenWeb Docencia del Área de ISA en Informática

Más detalles

Diplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016

Diplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016 Diplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016 Dirigido a Profesionales de seguridad, salud ocupacional, medio ambiente y calidad, Gerentes de área operativas, encargados de

Más detalles

SEMINARIO: GESTIÓN DE RIESGOS EN PROYECTOS

SEMINARIO: GESTIÓN DE RIESGOS EN PROYECTOS SEMINARIO: GESTIÓN DE RIESGOS EN PROYECTOS Fortalezca los procesos de planeación de proyectos en su empresa. Inscríbase a este seminario en el que usted podrá: o Desarrollar conceptos, procesos y metodologías

Más detalles

20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012

20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

Licenciatura en Ingeniería en Procesos y Gestión Industrial

Licenciatura en Ingeniería en Procesos y Gestión Industrial Licenciatura en Ingeniería en Procesos y Gestión Industrial Perfil de Ingreso El aspirante a ingeniero en procesos y gestión industrial deberá ser una persona proactiva y flexible con apertura a trabajar

Más detalles

DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008

DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008 DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008 La Universidad Pedagógica y Tecnológica de Colombia, ofrece este diplomado, mediante la metodología de Educación Virtual, proceso

Más detalles

Catálogo de Cursos On Line

Catálogo de Cursos On Line Catálogo de Cursos On Line Más de 100 Cursos On Line en diferentes áreas formativas Autoformativos Con soporte de Tutor Tutorizados por ComuNET Tutorizados por la propia empresa ComuNET S.A. Oficinas Madrid

Más detalles

INDICE Parte Uno: El Control Interno Capitulo. Qué es el sistema de Control Intenso (SCI)

INDICE Parte Uno: El Control Interno Capitulo. Qué es el sistema de Control Intenso (SCI) INDICE Introducción Parte Uno: El Control Interno Capitulo. Qué es el sistema de Control Intenso (SCI) 3 Objetivos de capitulo 3 Definición de control 3 Evolución del control interno 5 Por qué y para qué

Más detalles

Advanced Solutions of Microsoft Exchange Server 2013

Advanced Solutions of Microsoft Exchange Server 2013 Código: ST13 Duración: 25 horas Este curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de mensajería de. Le enseñará cómo configurar Exchange Server 2013 y

Más detalles

10. CALENDARIO DE IMPLANTACIÓN

10. CALENDARIO DE IMPLANTACIÓN 10. CALENDARIO DE IMPLANTACIÓN Procedimiento de adaptación en su caso de los estudiantes de los estudios existentes al nuevo plan de estudios Los alumnos que se encuentren realizando los estudios de Ingeniería

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo Cómo definir e implementar un Service Desk acorde a las Mejores Prácticas de ITIL MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS

Más detalles

Análisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería

Análisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería Objetivos: DESARROLLO DE SOFTWARE - ESTUDIO DE FACTIBILIDAD 1. Determinar la factibilidad técnica, económica, operativa y jurídica (y de ser necesarias otras) del proyecto. 2. Lograr el conocimiento general

Más detalles

DIPLOMADO PLANIFICACIÓN Y GESTIÓN EN SEGURIDAD PRIVADA

DIPLOMADO PLANIFICACIÓN Y GESTIÓN EN SEGURIDAD PRIVADA DIPLOMADO PLANIFICACIÓN Y GESTIÓN EN SEGURIDAD PRIVADA Ábrase al mundo de la Capacitación, una oportunidad para seguir creciendo DIPLOMADO PLANIFICACIÓN Y GESTIÓN EN SEGURIDAD PRIVADA FUNDAMENTACIÓN Actualmente

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Protocolos ante Ciberataques e incidentes en Seguridad TI

Protocolos ante Ciberataques e incidentes en Seguridad TI Curso Protocolos ante Ciberataques e incidentes en Seguridad TI 20 horas Vitae Consultores Vigo, Viernes 17 y Sábado 18 de Junio Viernes 1 y Sábado 2 de Julio de 2016 Introducción Protocolos de Seguridad

Más detalles

DISEÑO CURRICULAR BASE DE DATOS II

DISEÑO CURRICULAR BASE DE DATOS II DISEÑO CURRICULAR BASE DE DATOS II FACULTAD (ES) CARRERA (S) Ingeniería Computación y Sistemas. CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 125543 02 02 03 V BASE DE

Más detalles

Técnico Superior en Sistemas de Gestión de Seguridad de la Información

Técnico Superior en Sistemas de Gestión de Seguridad de la Información Técnico Superior en Sistemas de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Superior en Sistemas de

Más detalles

Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave: Seguridad de Redes con Sistemas Operativos

Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave: Seguridad de Redes con Sistemas Operativos PROGRAMA DE ESTUDIO Seguridad de Redes con Sistemas Operativos Programa Educativo: Área de Formación : Licenciatura en Telemática Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas:

Más detalles

Todos los estados del país.

Todos los estados del país. FICHA TÉCNICA IDENTIFICACIÓN GENERAL DEL PROYECTO TITULO (NOMBRE) DEL PROYECTO : Sistema Automatizado para la Firma Electrónica y el Estampado de Tiempo (SAFET) LOCALIZACIÓN: (SECTOR, MUNICIPIO, ESTADO)

Más detalles

Ingeniería Informática

Ingeniería Informática Grado en Ingeniería Informática PLAN DE ESTUDIOS Explicación general del plan de estudios El plan de estudios contendrá toda la formación teórica y práctica que el alumnado deba adquirir: aspectos básicos

Más detalles

Diplomado en Finanzas Farmacéuticas. (1era Generación) Mayo Octubre, 2014. (sesiones los días Viernes por la tarde)

Diplomado en Finanzas Farmacéuticas. (1era Generación) Mayo Octubre, 2014. (sesiones los días Viernes por la tarde) INSTITUTO DE INVESTIGACIÓN E INNOVACIÓN FARMACÉUTICA, A.C. Diplomado en Finanzas Farmacéuticas. (1era Generación) Mayo Octubre, 2014. (sesiones los días Viernes por la tarde) DIPLOMADOS DEL INSTITUTO FARMACÉUTICO:

Más detalles

Diplomado en Control Interno y Riesgos

Diplomado en Control Interno y Riesgos Diplomado en Control Interno y Riesgos Introducción El Control Interno y la disuasión de la materialización del riesgo para el cumplimiento de los objetivos de las organizaciones es una de las mayores

Más detalles

DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008. Convenio

DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008. Convenio La Universidad Pedagógica y Tecnológica de Colombia, ofrece este diplomado, mediante la metodología de Educación Virtual, proceso de formación que se realiza a través de Internet, permitiendo flexibilidad

Más detalles

Jornada sobre Responsabilidad Social Empresaria

Jornada sobre Responsabilidad Social Empresaria Jornada sobre Responsabilidad Social Empresaria Módulo II: Comunicación n de resultados: Informe y Balance Social Expositora: Dra.. C.P. Pedrini Graciela M. RESPONSABILIDAD SOCIAL EMPRESARIA Se define

Más detalles

Índice de Contenidos

Índice de Contenidos Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades

Más detalles

Tema 3.- La organización territorial del Estado. La Administración local. Las Comunidades autónomas.

Tema 3.- La organización territorial del Estado. La Administración local. Las Comunidades autónomas. TEMARIO TÉCNICO SUPERIOR DE INFORMÁTICA MATERIAS COMUNES Tema 1.- La Constitución española de 1978: estructura y contenido. Derechos y libertades. Funciones Constitucionales del Rey. El Tribunal Constitucional.

Más detalles

8 horas semanales 32 horas semestral. Suficientable

8 horas semanales 32 horas semestral. Suficientable IDENTIFICACIÓN NOMBRE ESCUELA NOMBRE DEPARTAMENTO ESCUELA DE INGENIERIA Informática Y Sistemas ÁREA DE CONOCIMIENTO NOMBRE ASIGNATURA EN ESPAÑOL NOMBRE ASIGNATURA EN INGLÉS CÓDIGO INGENIERIA DE SISTEMAS,

Más detalles

SATCA 1 : Carrera: En la Unidad 2, Antecedentes y Estructura del CMMI proporciona al alumno las estructuras del CMMI.

SATCA 1 : Carrera: En la Unidad 2, Antecedentes y Estructura del CMMI proporciona al alumno las estructuras del CMMI. 1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Modelo de Desarrollo Integral (CMMI) Ingeniería en Sistemas Computacionales ISF-1303 3 2-5 2. Presentación

Más detalles

Gerencia de Informática. Contexto Organizacional

Gerencia de Informática. Contexto Organizacional 01 Gerencia de Informática. Contexto Organizacional Nivel Estratégico Gerente TI Nivel Supervisorio Construcciónde sistemas Opnes y Mantto. Auditoría y seguridad Nivel Operativo Actividades Des. Sist.

Más detalles

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: INFORMÁTICA NOMBRE DE LA MATERIA: INFORMÁTICA II

UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: INFORMÁTICA NOMBRE DE LA MATERIA: INFORMÁTICA II UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: INFORMÁTICA NOMBRE DE LA MATERIA: INFORMÁTICA II SEMESTRE QUINTO ( 5 ) CÓDIGO DE LA MATERIA CO0730 CRÉDITOS

Más detalles

DESCUBRE ICESI. ADMINISTRACIÓN DE EMPRESAS Jornada Nocturna

DESCUBRE ICESI. ADMINISTRACIÓN DE EMPRESAS Jornada Nocturna FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS DECIDÍ ESTUDIAR EN LA ICESI PORQUE FORMA EMPRENDEDORES CON UN PERFIL CAPAZ DE INNOVAR, DIRIGIR Y TRANSFORMAR SUS IDEAS. CARLOS DARÍO MORALES SEMESTRE XII

Más detalles

DIPLOMA DE ESPECIALIZACIÓN EN EN

DIPLOMA DE ESPECIALIZACIÓN EN EN DIPLOMA DE ESPECIALIZACIÓN EN EN FINALIDAD El Diploma de Especialización en Administración tiene la finalidad de brindar a los participantes las competencias que le permitan conocer los principales procesos

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Sistemas de Información para la Gestión

Sistemas de Información para la Gestión Sistemas de Información para la Gestión UNIDAD 5_Tema 2: Organización de TI: Funciones. Segregación de tareas. U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 5: SERVICIOS DE TECNOLOGIA DE INFORMACIÓN

Más detalles

IFCT0109 Seguridad Informática (Online)

IFCT0109 Seguridad Informática (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0109 Seguridad Informática (Online) IFCT0109 Seguridad Informática (Online) Duración: 500 horas Precio: 420 * Modalidad:

Más detalles

Guía del Curso Curso de Information System Management

Guía del Curso Curso de Information System Management Guía del Curso Curso de Information System Management Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS En el ámbito

Más detalles

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN

INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración de Proyectos de T.I. II 2. Competencias Dirigir proyectos de

Más detalles

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Seguridad Informática (Online) (Doble Titulación) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Seguridad

Más detalles

GUÍA DOCENTE 2015-2016 AUDITORÍA, CALIDAD Y SEGURIDAD. Guía Docente - AUDITORÍA, CALIDAD Y SEGURIDAD

GUÍA DOCENTE 2015-2016 AUDITORÍA, CALIDAD Y SEGURIDAD. Guía Docente - AUDITORÍA, CALIDAD Y SEGURIDAD GUÍA DOCENTE 2015-2016 AUDITORÍA, CALIDAD Y SEGURIDAD Guía Docente - AUDITORÍA, CALIDAD Y SEGURIDAD 1. Denominación de la asignatura: AUDITORÍA, CALIDAD Y SEGURIDAD Titulación Máster Universitario en Ingeniería

Más detalles

ACAPE Asociación de Capacitación Profesional Empresarial

ACAPE Asociación de Capacitación Profesional Empresarial DIPLOMADO ESPECIALIZADO EN: GESTIÓN DE PROYECTOS DE INVERSION PÚBLICA - SNIP (IDENTIFICACIÓN, FORMULACIÓN, EVALUACIÓN Y EXPOST INVERSIÓN) ULTIMAS ACTUALIZACIONES 2015 Las disposiciones del SNIP se aplican

Más detalles

CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS DIVISIÓN DE ELECTRÓNICA Y COMPUTACIÓN

CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS DIVISIÓN DE ELECTRÓNICA Y COMPUTACIÓN DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO: Ciencias Computacionales ACADEMIA A LA QUE PERTENECE: Sistemas Digitales NOMBRE DE LA MATERIA: REDES METROPOLITANAS Y DE COBERTURA AMPLIA. CLAVE: CC216.

Más detalles

APENDICE 1: PROGRAMA DE INSTRUCCIÓN

APENDICE 1: PROGRAMA DE INSTRUCCIÓN Regresar... DGAC DSA APENDICE 1: PROGRAMA DE INSTRUCCIÓN A. CURSOS PARA EL JEFE DE SEGURIDAD DEL EXPLOTADOR AÉREO Deberá haber seguido los cursos establecidos por OACI (CMDN) o similares dictados por organizaciones

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INFORMÁTICA AVANZADA EN ADMINISTRACIÓN FECHA DE ELABORACIÓN.: FEBRERO 2005 ÁREA DEL PLAN DE ESTUDIOS.

Más detalles

PLAN DE MATERIAS ACADEMUSOFT 3.2

PLAN DE MATERIAS ACADEMUSOFT 3.2 FACULTAD DE: _Ingenierías y Tecnológicas PROGRAMA DE: Ingeniería de Sistemas NOMBRE DE LA MATERIA: _CIENCIAS DE LA COMPUTACIÓN II (Investigación Operativa) Semestre: OCTAVO Código: _IS0013SA_ No de Créditos

Más detalles

UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA

UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA ELECTRÓNICA SÍLABO PLAN DE ESTUDIOS 2006-II I. DATOS ADMINISTRATIVOS Nombre del curso : ARQUITECTURA DE REDES

Más detalles

ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro

ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro i Francisco Ruiz Director de Proyectos ABS Quality Evaluations Inc. 1 Quién es ABS? AMERICAN BUREAU OF SHIPPING (ABS) Desde

Más detalles

Seguridad Informática (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Seguridad Informática (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Seguridad Informática (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad Informática (Online) (Dirigida a la Acreditación

Más detalles

Perito Judicial en Seguridad Informática (Doble Titulación) (Titulación Oficial)

Perito Judicial en Seguridad Informática (Doble Titulación) (Titulación Oficial) Perito Judicial en Seguridad Informática (Doble Titulación) (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática (Doble Titulación) (Titulación

Más detalles

PROGRAMA DE ESTUDIOS: Topologías y Diseño de redes PROTOCOLO

PROGRAMA DE ESTUDIOS: Topologías y Diseño de redes PROTOCOLO PROGRAMA DE ESTUDIOS: Topologías y Diseño de redes PROTOCOLO Fechas Mes/año Clave: 1-ET-RT-04 Semestre: Octavo Elaboración: Mayo 2012 Nivel: Licenciatura: X Maestría: Doctorado: Aprobación: Ciclo: Integración:

Más detalles

Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO

Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO Qué se aprende? Nuevas habilidades directivas. Herramientas para la administración

Más detalles

Diplomado en Finanzas Corporativas Coordinador Académico: C.P. Benito Revah Meyohas

Diplomado en Finanzas Corporativas Coordinador Académico: C.P. Benito Revah Meyohas Diplomado en Finanzas Corporativas Coordinador Académico: C.P. Benito Revah Meyohas Proporcionar al participante los principios teóricos y prácticos de las diferentes áreas de las Finanzas Corporativas;

Más detalles

Desempeño Alineación Riesgo

Desempeño Alineación Riesgo Desempeño Alineación Riesgo Descriptivo ITIL : Implementador Líder ISO 20000 Certificado MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD

Más detalles

TABLA DE ADAPTACIONES

TABLA DE ADAPTACIONES 2 de diciembre de 2013 0:27:48 Matemáticas II Cálculo I Matemáticas I Álgebra Estadística Estadística Matemáticas III Cálculo II La Empresa Industrial Economía Física III Ampliación de Física Señales y

Más detalles

Diplomados en Planeación y Dirección de Operaciones

Diplomados en Planeación y Dirección de Operaciones INSTITUTO TECNOLÓGICO AUTÓNOMO DE MÉXICO Diplomados en Planeación y Dirección de Operaciones Coordinadores Académicos Dr. Omar Romero Hernández Dr. Sergio Romero Hernández OBJETIVO GENERAL La planeación

Más detalles

Guía para la Administración de Riesgos

Guía para la Administración de Riesgos Dirección de Planeación Fecha de emisión: 28/04/2014 Versión N. 0 Página: 1 de 2 Guía para la Administración de Riesgos Elaboró Revisó Ing. Imelda Araiza Flores Arq. Martha T. Rangel Cabrera Directora

Más detalles

340362 - SEAX-C9X44 - Seguridad y Administración de Redes

340362 - SEAX-C9X44 - Seguridad y Administración de Redes Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 340 - EPSEVG - Escuela Politécnica Superior de Ingeniería de Vilanova i la Geltrú 744 - ENTEL - Departamento de Ingeniería

Más detalles

Modelo OSI. Ing. William Marín Moreno

Modelo OSI. Ing. William Marín Moreno Modelo OSI Ing. William Marín Moreno Necesidad de Estandarizar: Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito

Más detalles

Especialización en Informática y Automática Industrial

Especialización en Informática y Automática Industrial UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERIA SYLLABUS SOFTWARE INDUSTRIAL PROYECTO CURRICULAR: Especialización en Informática y Automática Industrial NOMBRE DEL DOCENTE: ESPACIO

Más detalles

1. DEFINICIÓN DEL PROGRAMA EDUCATIVO

1. DEFINICIÓN DEL PROGRAMA EDUCATIVO Ingeniería en Administración 1. DEFINICIÓN DEL PROGRAMA EDUCATIVO La ingeniería en Administración es un programa educativo que se ocupa de la planificación, organización, ejecución, estudio, mejora, evaluación,

Más detalles

Informática Administrativa SABATINO

Informática Administrativa SABATINO Perfil de Egresado El egresado de Licenciatura en será un líder de proyectos o un consultor independiente, capaz de desempeñarse con ética y profesionalismo en cualquier organización pública y privada

Más detalles

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERIA PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: Facultad de Ingeniería 2. Programa (s) de estudio:

Más detalles

FORMACIÓN DUAL: TEÓRICO-PRÁCTICA CONSULTOR/A TIC. Página 1 de 5

FORMACIÓN DUAL: TEÓRICO-PRÁCTICA CONSULTOR/A TIC. Página 1 de 5 FORMACIÓN DUAL: TEÓRICO-PRÁCTICA CONSULTOR/A TIC CONSULTOR/A TIC Página 1 de 5 DESCRIPCIÓN DEL CURSO: El presente programa está diseñado para obtener una formación que capacite a los alumnos y las alumnas

Más detalles

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

DESCRIPCIÓN Y PERFIL DE PUESTOS 1. DATOS DE IDENTIFICACIÓN DEL PUESTO 4. RELACIONES INTERNAS Y EXTERNAS 5. INSTRUCCIÓN FORMAL REQUERIDA INTERFAZ

DESCRIPCIÓN Y PERFIL DE PUESTOS 1. DATOS DE IDENTIFICACIÓN DEL PUESTO 4. RELACIONES INTERNAS Y EXTERNAS 5. INSTRUCCIÓN FORMAL REQUERIDA INTERFAZ 1. DATOS DE IDENTIFICACIÓN DEL PUESTO Código: 0.00.00.3.01.01.01.0 Denominación: Unidad o Proceso: Grupo Ocupacional: Nivel de Aplicación: Asistente de Recursos Humanos Administración de Recursos Humanos

Más detalles

4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA

4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA PROCEDIMIENTO: 4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA 178 PRESENTACIÓN DEL PROCEDIMIENTO PROCESO: Infraestructura (ACT) FECHA DE ELABORACIÓN: Septiembre del 2008 FECHA DE ACTUALIZACION: Agosto 2012 PROCEDIMIENTO:

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles