Diplomado Seguridad informatica.
|
|
- José Ángel Espejo Vera
- hace 7 años
- Vistas:
Transcripción
1 Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos básicos para diseñar e implementar una estrategia de seguridad dentro de una organización. Esto involucra identificar los diferentes servicios y mecanismos necesarios para construir un sistema informático operacional seguro que este alineado con los objetivos de la organización. Beneficio: 1. Conocer todas las áreas relacionadas con seguridad informática. 2. Cubrir el temario del CBK del examen de certificación CISSP 3. Contará con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que maneja. Dirigido a: Profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoria de TI, control interno y de cumplimiento. Operativo, gerencial y dirección de área. Requisito: Conocimientos básicos de computación. Operativo, gerencial y dirección de área. Contenido: Módulo 1 Introducción a la seguridad informatica. Presentar al usuario el diplomado, así como un panorama general de la seguridad Informática, en el cual se expliquen los conceptos básicos de la seguridad Informática así como todo lo relacionado con el tópico de control de acceso 1.1 Antecedentes y conceptos de seguridad informática. 1.2 Estadísticas relacionadas a la seguridad informática. 1.3 Opciones académicas 1.4 Certificaciones y estándares en seguridad informática. 1.5 Control de acceso. 1.6 Etapas del control de acceso. 1.7 Mecanismos de autenticación. 1.8 Tipos de control de acceso. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 1
2 1.9 Control centralizado de acceso Control descentralizado de acceso Single sign on Identity management. Duración del módulo: 8 horas Módulo 2 Criptologia. Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender como se pueden utilizar estos conceptos para asegurar los activos de una organización. 2.1 Introducción a la esteganografía. 2.2 Criptografía vs criptoanálisis. 2.3 Conceptos básicos de criptografía. 2.4 Criptografía clásica: Transposición y substitución. 2.5 Máquinas criptográficas. 2.6 Criptografía moderna. 2.7 Criptografía simétrica de bloques. 2.8 Criptografía simétrica de flujo. 2.9 Criptografía asimétrica Diffie-hellman Introducción a la teoría de números El criptosistema RSA Los algoritmos hash La firma digital Códigos de autenticación de mensaje Certificados digitales y autoridades certificadoras Infraestructura de llave pública Ciclo de vida de una llave Criptoanálisis Estándares criptográficos Cifrado de correo electrónico Cifrado de dispositivos de almacenamiento. Duración del módulo: 16 horas Módulo 3 Introducción computación y redes. Conocer los principios básicos del funcionamiento de una computadora y de una red de computadoras. Entender el principio de base de los principales protocolos de TCP/IP. 3.1 Sistemas operativos. 3.2 El modelo de comunicación. 3.3 El modelo OSI de la ISO. 3.4 Estructura de las redes. 3.5 Dispositivos de red. 3.6 Topologías de red. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 2
3 3.7 Medios de comunicación guiados y no guiados. 3.8 Comunicación vía satélite. 3.9 Multiplexaje 3.10 Codificación Modulación Protocolos de transmisión Ethernet Fast ethernet SLIP PPP Protocolo IP Protocolo ARP Protocolo ICMP Protocolo RARP Protocolo TCP El esquema cliente servidor. Duración del módulo: 16 horas Módulo 4 Seguridad perimetral. Conocer los dispositivos y arquitecturas existentes para proteger y monitorear los dispositivos que definen el perímetro de los activos informáticos de una organización. 4.1 Anatomía típica de un ataque a nivel red. 4.2 Importancia de la seguridad a nivel red. 4.3 Control de acceso a nivel red: Firewalls. 4.4 Arquitecturas de red: zonas de seguridad. 4.5 Estrategia de monitoreo a nivel red. 4.6 Redes privadas virtuales: VPN. 4.7 Servicios de directorio. 4.8 Fortalecimiento de capa 2 modelo OSI. 4.9 Fortalecimiento de capa 3 modelo OSI Proceso de administración de vulnerabilidades Seguridad en acceso remoto Fortalecimiento de plataformas a nivel red. Duración del módulo: 8 horas Módulo 5 Seguridad en redes inalambricas. Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura, y mejores prácticas, de una red inalámbrica que proporcione funcionalidad y seguridad a una organización. 5.1 Introducción a tecnologías inalámbricas. 5.2 El protocolo IEEE Antenas. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 3
4 5.4 Wired equivalent privacy (WEP). 5.5 Wifi prrotected access (WPA/WPA2). 5.6 WARDriving. 5.7 Atacando WEP. 5.8 Atacando WPA. 5.9 Ataques explotando clientes Esquemas de defensa para redes inalámbricas. Módulo 6 Segurdiad en dispositivos mobiles. Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles. 6.1 Ataques y contramedidas a la telefonía fija. 6.2 Ataques y contramedidas a la telefonía celular. 6.3 Ataques al protocolo bluetooth. 6.4 Dispositivos móviles. 6.5 Tendencias Módulo 7 Seguridad nodal. Conocer las características principales de los equipos intermedios (Primordialmente switches y ruteadores), su forma de trabajo, principales ataques a éstos y solución a los mismos. 7.1 Seguridad en equipos intermedios. 7.2 Seguridad y ataques en dispositivos de capa Seguridad y ataques en dispositivos de capa Listas de control de acceso. 7.5 Definición, justificación, logística y funcionamiento, sintaxis y configuración genérica. 7.6 Wildcard mask. 7.7 Soporte de protocolos: IP, IPX, appletalk. 7.8 Tipos de listas de control de acceso. 7.9 Control de acceso basado en contexto CBAC Ubicación de una lista de control de acceso La interface Ejemplos de listas de control de acceso. Módulo 8 Análisis de riesgos I. Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 4
5 8.1 Antecedentes. 8.2 Conceptos de los elementos del riesgo. 8.3 Análisis de riesgos. 8.4 Manejo o administración de riesgos. 8.5 Análisis de riesgos cuantitativo. 8.6 Análisis de riesgos cualitativo. 8.7 Drivers del manejo de riesgos. 8.8 ISO/IEC TR como guía para la identificación y priorización de riesgos. 8.9 Metodologías, estándares y herramientas Duración del módulo: 8 horas Módulo 9 Políticas de seguridad. Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en sistemas de cómputo institucionales y empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro. 9.1 Modelos de seguridad. 9.2 Política de seguridad militar (Bell y lapadula). 9.3 Política de seguridad comercial (Clark y wilson). 9.4 Política de seguridad financiera (Brewer y nash). 9.5 Políticas de seguridad del mundo real. 9.6 Consistencia de políticas. 9.7 Las políticas de seguridad en el contexto de un sistema de gestión de seguridad de la información. 9.8 Estructuración de políticas de seguridad de la información. 9.9 Proyecto de desarrollo de políticas de seguridad Misión, normas, políticas, procedimientos y mecanismos. Duración del módulo: 12 horas Módulo 10 Compliance. Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con seguridad informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática. 10.1Introducción al compliance Función de compliance vs otras funciones de control Compliance vs seguridad informática Compliance vs risk management Relación entre compliance y gobierno corporativo Estructura de compliance: Politicas, estándares, programas FISMA - risk based approach Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 5
6 Módulo 11 Seguridad en windows. Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en win32 y win64 de microsoft Orígenes e historia Básicos win32 y NT Arquitectura de seguridad de windows Arquitectura de seguridad de windows XP Arquitectura de seguridad de windows Arquitectura de seguridad de windows vista Arquitectura de seguridad de windows Arquitectura de seguridad de windows 7. Duración del módulo: 12 horas Módulo 12 IDS: Detección de intrusos. Conocer los diversos paradigmas de operación de los sistemas de detección de intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología El problema de la definición de las intrusiones Definición de la tecnología de IDS Definición de la tecnología de IPS Paradigmas para el uso de un IDS Paradigmas de correlación de datos Paradigmas de operación dependiendo de la fuente de los datos Engañando a los IDS: ataques y defensas. Módulo 13 Seguridad en ambientes mainframes. Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes Introducción a la seguridad en mainframes Breve historia de los mainframes y su arquitectura La seguridad en los mainframes, historia y funcionalidad buscada Como se lleva la seguridad en mainframe, administración y definiciones Otros elementos de seguridad del sistema operativo Operación y administración Elementos de auditoría a la seguridad en mainframes Auditoria de la seguridad. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 6
7 Módulo 14 Seguridad en unix. Conocer las características principales de los diferentes sistemas unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo unix Historia de unix Tipos de unix Elementos principales de unix Seguridad y unix Autenticación en unix Los sistemas de archivos Los archivos de inicialización Monitoreo del sistema Bitácoras en unix Los servicios de red Los comandos r Calendarización tareas El RPC: Remote procedure call Servicio de nombres, mensajería y ftp NFS: Network file system El servidor X windows. Duración del módulo: 12 horas Módulo 15 Herramientas de seguridad. Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática Introducción Escaneo de puertos TCP/UDP: Nmap Analizador de vulnerabilidades: Nessus Firewalls: IPtables El detector de intrusos de red snort Sniffers: ethereal, etherape y ettercap Software para inyección de paquetes: Hping Crack de passwords: John the ripper, opchrack. Duración del módulo: 20 horas Módulo 16 Asp. legales, éticos e inv. incidentes. Conocer el aspecto ético y legal relacionado con seguridad informática. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 7
8 16.1 Ética 16.2 Código de ética de ISC RFC Privacidad y datos personales 16.5 Protección jurídica del software 16.6 Delitos informáticos 16.7 Cómputo forense Duración del módulo: 12 horas Módulo 17 Computo forense. Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense Definición y principios Necesidad de investigación Tipos de análisis forense Los 4 pasos del proceso forense Preparándose para el incidente 17.6 La respuesta al incidente Importancia de la evidencia Cadena de custodia Manejo de evidencia Errores técnicos Respuesta en vivo Ejecución de análisis forense Búsqueda de evidencia en diversas plataformas y sistemas operativos Cómputo forense vs análisis forense clásico Módulo 18 Seguridad en las operaciones. Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico Introducción Principios due care/due diligence 18.3 Proceso de implantación de seguridad informática 18.4 Controles de seguridad en la organización 18.5 Familia de estándares ISO Controles administrativos 18.7 Tipos de evaluación Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 8
9 Duración del módulo: 8 horas Módulo 19 BCP &DRP. Revisar los conceptos utilizados en el DRP/BCP (Disaster recovery planning / business continuity planning) y presentar una metodología para el desarrollo e implementación de un plan de recuperación del servicio informático y continuidad del negocio en casos de desastre Introducción al DRP/BCP Metodología para desarrollar el DRP/BCP Planeación y organización del proyecto de DRP/BCP Análisis de riesgos para prevenir desastres Análisis de impacto al negocio (BIA) Requerimientos de recuperación de TI y de áreas usuarias El esquema de respaldos Costos del DRP/BCP Estrategias de respaldo y recuperación Manejo de la emergencia El documento del DRP/BCP Prueba y mantenimiento del DRP/BCP Otros aspectos del DRP/BCP. Duración del módulo: 16 horas Módulo 20 Seguridad física. Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático El rol de la seguridad física en la seguridad informática 20.2 Identificación de los activos a proteger 20.3 Control de acceso 20.4 CCTV 20.5 Detección de intrusión 20.6 Consideraciones de suministro de energía y HVAC 20.7 Detección y supresión de fuego Módulo 21 Seguridad en aplicaciones web Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP Proceso de código seguro 21.3 Modelado de riesgos Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 9
10 21.4 Mitigación de riesgos 21.5 La base del código seguro 21.6 Criterios de OWASP 21.7 OWASP top ten Módulo 22 Software malicioso. Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso Introducción 22.2 Historia 22.3 Clasificación extensa Funcionamiento del software malicioso 22.5 Daños que un virus puede generar Análisis de software malicioso (Ingeniería inversa) 22.7 Depuración en contra de desensamble 22.8 Detección y frenado Módulo 23 Seguridad en bases de datos. Conocer los aspectos relacionados con la seguridad en base de datos y datawarehouse, así como las herramientas y módulos de seguridad de las bases de datos y datawarehouse más utilizadas en la industria Tipos de bases de datos Características de los DBMS s Arquitecturas de los DBMS s Lenguajes de los DBMS S Seguridad en base de datos Modelos de seguridad Confidencialidad en las bases de datos Integridad en las bases de datos Disponibilidad en las bases de datos Herramientas para el análisis de vulnerabilidades en bases de datos Funciones del administrador de la base de datos Datawarehouse. Módulo 24 Seguridad en aplicaciones y desarrollo de sistemas. Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 10
11 24.1 Controles en aplicaciones en producción Controles en aplicaciones en desarrollo CMM Sistemas expertos Redes neurales Control del proyecto Control del producto 24.8 Principios de auditabilidad Estrategias para el desarrollo de aplicaciones Metodología de seguridad para el desarrollo de aplicaciones El rol del especialista de seguridad en el desarrollo de aplicaciones Determinación del nivel de riesgo aceptable en las aplicaciones Acreditación y certificación Conversión de las aplicaciones Change management Configuration management. Módulo 25 Outsourcing de seguridad. Conocer las características, condiciones para el outsoursing de seguridad informática así como aspectos para la elaboración de RFP s y acuerdos de niveles de servicio para la contratación de servicios de outsoursing de seguridad informática Antecedentes y origen del outsoursing Introducción Los managed security services providers ( MSSP s ) 25.4 Características del outsoursing de seguridad Informática Condiciones para el outsoursing de seguridad informática RFP Para la contratación de servicios en outsoursing de seguridad informática 25.7 Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsoursing de seguridad informática Metodología para un convenio de servicios de outsourcing de seguridad informática Mercado de los MSSP s. Módulo 26 Práctica FRAP y Examen dummy. Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis Antecedentes. Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 11
12 26.2 Metodología FRAP FRAP y otras metodologías Caso práctico Estrategia de seguridad basada en el análisis de riesgos. Duración del módulo: 12 horas Días de impartición: Viernes y sábados Horario: 18 a 22 y de 09 a 13 hrs Informes e inscripciones: Teléfono: 01 (55) actualiza.cem@servicios.itesm.mx -- Página: 12
Diplomado Seguridad Informática
Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesDiplomado. Tecnologías de Ciberseguridad
Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar
Más detallesDiplomado. Seguridad Informática
Diplomado Seguridad Informática Objetivo Construye un sistema informático operacional seguro con los servicios y mecanismos necesarios para que esté alineado con los objetivos de la organización. Beneficios
Más detallesDiplomado Seguridad Informática
Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Más detallesDiplomado Seguridad Informática
Diplomado Seguridad Informática Duración 216 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos
Más detallesINSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)
PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS
Más detallesTécnico en Seguridad Informática. Informática, Diseño y Programación
Técnico en Seguridad Informática Informática, Diseño y Programación Ficha Técnica Categoría Seguridad en las Comunicaciones y la Información Contenido del Pack - 1 Manual Teórico - 1 Cuaderno de Ejercicios
Más detallesSeguridad Informática, ISO 27000 Infraestructura, tecnología, productividad y ambiente. Diplomado presencial
Diplomado presencial Objetivo general Conocer los principios de seguridad informática, técnicas de hacking y capacitarse en la norma ISO 27000 Específicos Al final del diplomado los asistentes habrán adquirido
Más detalleshttp://www.cem.itesm.mx/extension/ms
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesAnálisis y monitoreo de redes
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Dirección General de Cómputo y de Tecnologías de Información y Comunicación Dirección de Docencia en TIC CURSOS DE SEGURIDAD INFORMÁTICA UNAM-CERT NOMBRE DEL CURSO
Más detalles1.1 Seguridad de la Información. 1.2 Código malicioso. Políticas de seguridad
UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA Clave: 08MSU0017H FACULTAD DE INGENIERÍA REDES Propósito del curso: DES: Ingeniería Ingeniería en Ciencias de la Programa(s) Educativo(s): Computación Tipo de materia:
Más detallesLOS AUTORES...13 PRÓLOGO...15
ÍNDICE LOS AUTORES...13 PRÓLOGO...15 CAPÍTULO 1. FUNDAMENTOS DE LOS SISTEMAS DE TELECOMUNICACIÓN...17 1.1 PRINCIPALES CARACTERÍSTICAS DE LOS SISTEMAS DE TELECOMUNICACIÓN...17 1.2 MEDIOS DE TRANSMISIÓN
Más detallesSeguridad Informática
// Universidad Autónoma de Occidente - Cali Especialización en Seguridad Informática PRESENTACIÓN Con los avances en Internet y los desarrollos de la informática y las telecomunicaciones, la seguridad
Más detallesDIPLOMADO EN SEGURIDAD INSTITUCIONAL
DIPLOMADO EN SEGURIDAD INSTITUCIONAL Junio General Formar profesionales en materia de seguridad institucional, fortaleciendo sus capacidades y competencias de la gestión de riesgos, para establecer programas
Más detallesPrograma de la asignatura Curso: 2008 / 2009 REDES (4449)
Programa de la asignatura Curso: 2008 / 2009 REDES (4449) PROFESORADO Profesor/es: ÁNGEL PEÑA PEÑA - correo-e: appena@ubu.es FICHA TÉCNICA Titulación: INGENIERÍA EN INFORMÁTICA Centro: ESCUELA POLITÉCNICA
Más detallesImplementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales
Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad
Más detallesProgramación en Capas con Visual C#: desarrollo rápido de aplicaciones
Programación en Capas con Visual C#: desarrollo rápido de aplicaciones Diplomado Mostrar al participante una forma sencilla de implementar la arquitectura 3-Capas utilizando herramientas y tecnologías
Más detallesGestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles. Certificados de profesionalidad
Gestión del Mantenimiento de Sistemas de Radiocomunicaciones de Redes Fijas y Móviles Certificados de profesionalidad Ficha Técnica Categoría Informática y Programación Referencia 151579-1502 Precio 57.56
Más detallesUnidad de Control y Evaluación de la Gestión Pública Encuesta para la evaluación del Control Interno Institucional
. Políticas y procedimientos ( A ) Existen políticas y procedimientos que aseguran que las transacciones 1 administrativas y financieras se ejecutan de acuerdo a la normatividad aplicable La ejecución
Más detallesDISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN
DISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN TÉCNICO EN GESTIÓN DE CALIDAD Modalidad: Teleformación Horas de duración: 140 horas Objetivo general -Adquirir los conocimientos y habilidades
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 1: Procesos de TI U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 5: SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN 1. Procesos de TI: Planeamiento y Organización.
Más detallesINSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I
INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION SISTEMAS OPERATIVOS I Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura prerrequisito Número
Más detallesGestión de Incidentes de Seguridad Informática
Gestión de Incidentes de Seguridad Informática Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Incidentes de Seguridad Informática Gestión de Incidentes de Seguridad Informática Duración:
Más detallesCarrera: Ingeniería en sistemas computacionales. Academia de Sistemas Computacionales e Informática.
1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Taller de Redes de Computadoras Carrera: Ingeniería en sistemas computacionales Clave de la asignatura: ARC-0704 Horas teoría-horas práctica-créditos:
Más detallesSistemas integrados de Gestión
Sistemas integrados de Gestión Duración: 95 horas Objetivos: Este curso proporciona los conocimientos necesarios a los emprendedores para la realización de la gestión integrada de Calidad, Medio ambiente
Más detallesBloque 1. La sociedad de la información y el ordenador
Bloque 1. La sociedad la información y el ornador El tratamiento la información y sus aplicaciones a diversos ámbitos la sociedad actual. Las Tecnologías la Información y la Comunicación. Evolución y futuro
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesEsquema del curso. Fundamentos de tecnología de la información
Esquema del curso Fundamentos de tecnología de la información Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.1.1 Identificación de
Más detallesITIL V3 Entender el enfoque y adoptar las buenas prácticas
El enfoque ITIL y las normas 1. Introducción 15 2. La gestión de servicios 16 2.1 Presentación 16 2.2 La noción de servicio 16 2.3 La gestión de servicios 17 3. Las normas 18 3.1 La norma ISO 9001 19 3.2
Más detallesINSTITUTO POLITECNICO NACIONAL SECRETARIA ACADEMICA DIRECCION DE ESTUDIOS PROFESIONALES EN INGENIERIA Y CIENCIAS FISICO MATEMATICAS
ESCUELA: UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS CARRERA: LICENCIATURA EN CIENCIAS DE LA INFORMÁTICA LÍNEA CURRICULAR: CONTRALORÍA INFORMÁTICA COORDINACION:
Más detallesDirigido a: Incluye: Conocimientos Previos: Objetivos General: Objetivos Especificos: Estrategias Instruccionales:
Dirigido a: Ingenieros, Licenciados, TSU, Administradores de Redes, Desarrolladores de Software, Técnicos Medios en Computación y carreras afines, con interés en conocer a profundidad y detalle el Protocolo
Más detallesTécnico en Seguridad Informática
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad Informática Técnico en Seguridad Informática Duración: 300 horas Precio: 200 * Modalidad: A distancia * Materiales didácticos,
Más detallesIII Jornadas de la red temática DocenWeb. Docencia del Área de ISA en Informática y Computadores en la Universidad de Alicante
Departamento de Física, Ingeniería de Sistemas y Teoría de la Señal AUROVA: Grupo de Automática, Robótica y Visión Artificial III Jornadas de la red temática DocenWeb Docencia del Área de ISA en Informática
Más detallesDiplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016
Diplomado en Gestión Integrada de Calidad, Medioambiente y Seguridad 2016 Dirigido a Profesionales de seguridad, salud ocupacional, medio ambiente y calidad, Gerentes de área operativas, encargados de
Más detallesSEMINARIO: GESTIÓN DE RIESGOS EN PROYECTOS
SEMINARIO: GESTIÓN DE RIESGOS EN PROYECTOS Fortalezca los procesos de planeación de proyectos en su empresa. Inscríbase a este seminario en el que usted podrá: o Desarrollar conceptos, procesos y metodologías
Más detalles20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012
20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción
Más detallesLicenciatura en Ingeniería en Procesos y Gestión Industrial
Licenciatura en Ingeniería en Procesos y Gestión Industrial Perfil de Ingreso El aspirante a ingeniero en procesos y gestión industrial deberá ser una persona proactiva y flexible con apertura a trabajar
Más detallesDIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008
DIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008 La Universidad Pedagógica y Tecnológica de Colombia, ofrece este diplomado, mediante la metodología de Educación Virtual, proceso
Más detallesCatálogo de Cursos On Line
Catálogo de Cursos On Line Más de 100 Cursos On Line en diferentes áreas formativas Autoformativos Con soporte de Tutor Tutorizados por ComuNET Tutorizados por la propia empresa ComuNET S.A. Oficinas Madrid
Más detallesINDICE Parte Uno: El Control Interno Capitulo. Qué es el sistema de Control Intenso (SCI)
INDICE Introducción Parte Uno: El Control Interno Capitulo. Qué es el sistema de Control Intenso (SCI) 3 Objetivos de capitulo 3 Definición de control 3 Evolución del control interno 5 Por qué y para qué
Más detallesAdvanced Solutions of Microsoft Exchange Server 2013
Código: ST13 Duración: 25 horas Este curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de mensajería de. Le enseñará cómo configurar Exchange Server 2013 y
Más detalles10. CALENDARIO DE IMPLANTACIÓN
10. CALENDARIO DE IMPLANTACIÓN Procedimiento de adaptación en su caso de los estudiantes de los estudios existentes al nuevo plan de estudios Los alumnos que se encuentren realizando los estudios de Ingeniería
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo Cómo definir e implementar un Service Desk acorde a las Mejores Prácticas de ITIL MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS
Más detallesAnálisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería
Objetivos: DESARROLLO DE SOFTWARE - ESTUDIO DE FACTIBILIDAD 1. Determinar la factibilidad técnica, económica, operativa y jurídica (y de ser necesarias otras) del proyecto. 2. Lograr el conocimiento general
Más detallesDIPLOMADO PLANIFICACIÓN Y GESTIÓN EN SEGURIDAD PRIVADA
DIPLOMADO PLANIFICACIÓN Y GESTIÓN EN SEGURIDAD PRIVADA Ábrase al mundo de la Capacitación, una oportunidad para seguir creciendo DIPLOMADO PLANIFICACIÓN Y GESTIÓN EN SEGURIDAD PRIVADA FUNDAMENTACIÓN Actualmente
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesProtocolos ante Ciberataques e incidentes en Seguridad TI
Curso Protocolos ante Ciberataques e incidentes en Seguridad TI 20 horas Vitae Consultores Vigo, Viernes 17 y Sábado 18 de Junio Viernes 1 y Sábado 2 de Julio de 2016 Introducción Protocolos de Seguridad
Más detallesDISEÑO CURRICULAR BASE DE DATOS II
DISEÑO CURRICULAR BASE DE DATOS II FACULTAD (ES) CARRERA (S) Ingeniería Computación y Sistemas. CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 125543 02 02 03 V BASE DE
Más detallesTécnico Superior en Sistemas de Gestión de Seguridad de la Información
Técnico Superior en Sistemas de Gestión de Seguridad de la Información UNE-ISO/IEC 27001 Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO Técnico Superior en Sistemas de
Más detallesIntegral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave: Seguridad de Redes con Sistemas Operativos
PROGRAMA DE ESTUDIO Seguridad de Redes con Sistemas Operativos Programa Educativo: Área de Formación : Licenciatura en Telemática Integral profesional Horas teóricas: 2 Horas prácticas: 2 Total de Horas:
Más detallesTodos los estados del país.
FICHA TÉCNICA IDENTIFICACIÓN GENERAL DEL PROYECTO TITULO (NOMBRE) DEL PROYECTO : Sistema Automatizado para la Firma Electrónica y el Estampado de Tiempo (SAFET) LOCALIZACIÓN: (SECTOR, MUNICIPIO, ESTADO)
Más detallesIngeniería Informática
Grado en Ingeniería Informática PLAN DE ESTUDIOS Explicación general del plan de estudios El plan de estudios contendrá toda la formación teórica y práctica que el alumnado deba adquirir: aspectos básicos
Más detallesDiplomado en Finanzas Farmacéuticas. (1era Generación) Mayo Octubre, 2014. (sesiones los días Viernes por la tarde)
INSTITUTO DE INVESTIGACIÓN E INNOVACIÓN FARMACÉUTICA, A.C. Diplomado en Finanzas Farmacéuticas. (1era Generación) Mayo Octubre, 2014. (sesiones los días Viernes por la tarde) DIPLOMADOS DEL INSTITUTO FARMACÉUTICO:
Más detallesDiplomado en Control Interno y Riesgos
Diplomado en Control Interno y Riesgos Introducción El Control Interno y la disuasión de la materialización del riesgo para el cumplimiento de los objetivos de las organizaciones es una de las mayores
Más detallesDIPLOMADO VIRTUAL EN GERENCIA DE LA CALIDAD, BASADO EN LA NORMA ISO 9001:2008. Convenio
La Universidad Pedagógica y Tecnológica de Colombia, ofrece este diplomado, mediante la metodología de Educación Virtual, proceso de formación que se realiza a través de Internet, permitiendo flexibilidad
Más detallesJornada sobre Responsabilidad Social Empresaria
Jornada sobre Responsabilidad Social Empresaria Módulo II: Comunicación n de resultados: Informe y Balance Social Expositora: Dra.. C.P. Pedrini Graciela M. RESPONSABILIDAD SOCIAL EMPRESARIA Se define
Más detallesÍndice de Contenidos
Índice de Contenidos Página Modulo 0: Introducción a la seguridad informática 2 Modulo 1: Auditoría de Servidores Unidad 1: Tecnicas de recogida de Información 11 Unidad 2: Scanners de Vulnerabilidades
Más detallesTema 3.- La organización territorial del Estado. La Administración local. Las Comunidades autónomas.
TEMARIO TÉCNICO SUPERIOR DE INFORMÁTICA MATERIAS COMUNES Tema 1.- La Constitución española de 1978: estructura y contenido. Derechos y libertades. Funciones Constitucionales del Rey. El Tribunal Constitucional.
Más detalles8 horas semanales 32 horas semestral. Suficientable
IDENTIFICACIÓN NOMBRE ESCUELA NOMBRE DEPARTAMENTO ESCUELA DE INGENIERIA Informática Y Sistemas ÁREA DE CONOCIMIENTO NOMBRE ASIGNATURA EN ESPAÑOL NOMBRE ASIGNATURA EN INGLÉS CÓDIGO INGENIERIA DE SISTEMAS,
Más detallesSATCA 1 : Carrera: En la Unidad 2, Antecedentes y Estructura del CMMI proporciona al alumno las estructuras del CMMI.
1. Datos Generales de la asignatura Nombre de la asignatura: Clave de la asignatura: SATCA 1 : Carrera: Modelo de Desarrollo Integral (CMMI) Ingeniería en Sistemas Computacionales ISF-1303 3 2-5 2. Presentación
Más detallesGerencia de Informática. Contexto Organizacional
01 Gerencia de Informática. Contexto Organizacional Nivel Estratégico Gerente TI Nivel Supervisorio Construcciónde sistemas Opnes y Mantto. Auditoría y seguridad Nivel Operativo Actividades Des. Sist.
Más detallesUNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: INFORMÁTICA NOMBRE DE LA MATERIA: INFORMÁTICA II
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: INFORMÁTICA NOMBRE DE LA MATERIA: INFORMÁTICA II SEMESTRE QUINTO ( 5 ) CÓDIGO DE LA MATERIA CO0730 CRÉDITOS
Más detallesDESCUBRE ICESI. ADMINISTRACIÓN DE EMPRESAS Jornada Nocturna
FACULTAD DE CIENCIAS ADMINISTRATIVAS Y ECONÓMICAS DECIDÍ ESTUDIAR EN LA ICESI PORQUE FORMA EMPRENDEDORES CON UN PERFIL CAPAZ DE INNOVAR, DIRIGIR Y TRANSFORMAR SUS IDEAS. CARLOS DARÍO MORALES SEMESTRE XII
Más detallesDIPLOMA DE ESPECIALIZACIÓN EN EN
DIPLOMA DE ESPECIALIZACIÓN EN EN FINALIDAD El Diploma de Especialización en Administración tiene la finalidad de brindar a los participantes las competencias que le permitan conocer los principales procesos
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesSistemas de Información para la Gestión
Sistemas de Información para la Gestión UNIDAD 5_Tema 2: Organización de TI: Funciones. Segregación de tareas. U.N.Sa. Facultad de Cs.Económicas SIG 2016 UNIDAD 5: SERVICIOS DE TECNOLOGIA DE INFORMACIÓN
Más detallesIFCT0109 Seguridad Informática (Online)
Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO IFCT0109 Seguridad Informática (Online) IFCT0109 Seguridad Informática (Online) Duración: 500 horas Precio: 420 * Modalidad:
Más detallesGuía del Curso Curso de Information System Management
Guía del Curso Curso de Information System Management Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS En el ámbito
Más detallesINGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Administración de Proyectos de T.I. II 2. Competencias Dirigir proyectos de
Más detallesTITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Perito Judicial en Seguridad Informática (Online) (Doble Titulación) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Perito Judicial en Seguridad
Más detallesGUÍA DOCENTE 2015-2016 AUDITORÍA, CALIDAD Y SEGURIDAD. Guía Docente - AUDITORÍA, CALIDAD Y SEGURIDAD
GUÍA DOCENTE 2015-2016 AUDITORÍA, CALIDAD Y SEGURIDAD Guía Docente - AUDITORÍA, CALIDAD Y SEGURIDAD 1. Denominación de la asignatura: AUDITORÍA, CALIDAD Y SEGURIDAD Titulación Máster Universitario en Ingeniería
Más detallesACAPE Asociación de Capacitación Profesional Empresarial
DIPLOMADO ESPECIALIZADO EN: GESTIÓN DE PROYECTOS DE INVERSION PÚBLICA - SNIP (IDENTIFICACIÓN, FORMULACIÓN, EVALUACIÓN Y EXPOST INVERSIÓN) ULTIMAS ACTUALIZACIONES 2015 Las disposiciones del SNIP se aplican
Más detallesCENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS DIVISIÓN DE ELECTRÓNICA Y COMPUTACIÓN
DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO: Ciencias Computacionales ACADEMIA A LA QUE PERTENECE: Sistemas Digitales NOMBRE DE LA MATERIA: REDES METROPOLITANAS Y DE COBERTURA AMPLIA. CLAVE: CC216.
Más detallesAPENDICE 1: PROGRAMA DE INSTRUCCIÓN
Regresar... DGAC DSA APENDICE 1: PROGRAMA DE INSTRUCCIÓN A. CURSOS PARA EL JEFE DE SEGURIDAD DEL EXPLOTADOR AÉREO Deberá haber seguido los cursos establecidos por OACI (CMDN) o similares dictados por organizaciones
Más detallesUNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI
UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INFORMÁTICA AVANZADA EN ADMINISTRACIÓN FECHA DE ELABORACIÓN.: FEBRERO 2005 ÁREA DEL PLAN DE ESTUDIOS.
Más detallesPLAN DE MATERIAS ACADEMUSOFT 3.2
FACULTAD DE: _Ingenierías y Tecnológicas PROGRAMA DE: Ingeniería de Sistemas NOMBRE DE LA MATERIA: _CIENCIAS DE LA COMPUTACIÓN II (Investigación Operativa) Semestre: OCTAVO Código: _IS0013SA_ No de Créditos
Más detallesUNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA
UNIVERSIDAD RICARDO PALMA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA ELECTRÓNICA SÍLABO PLAN DE ESTUDIOS 2006-II I. DATOS ADMINISTRATIVOS Nombre del curso : ARQUITECTURA DE REDES
Más detallesISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro
ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro i Francisco Ruiz Director de Proyectos ABS Quality Evaluations Inc. 1 Quién es ABS? AMERICAN BUREAU OF SHIPPING (ABS) Desde
Más detallesSeguridad Informática (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)
Seguridad Informática (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad Informática (Online) (Dirigida a la Acreditación
Más detallesPerito Judicial en Seguridad Informática (Doble Titulación) (Titulación Oficial)
Perito Judicial en Seguridad Informática (Doble Titulación) (Titulación Oficial) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Seguridad Informática (Doble Titulación) (Titulación
Más detallesPROGRAMA DE ESTUDIOS: Topologías y Diseño de redes PROTOCOLO
PROGRAMA DE ESTUDIOS: Topologías y Diseño de redes PROTOCOLO Fechas Mes/año Clave: 1-ET-RT-04 Semestre: Octavo Elaboración: Mayo 2012 Nivel: Licenciatura: X Maestría: Doctorado: Aprobación: Ciclo: Integración:
Más detallesFundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO
Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO Qué se aprende? Nuevas habilidades directivas. Herramientas para la administración
Más detallesDiplomado en Finanzas Corporativas Coordinador Académico: C.P. Benito Revah Meyohas
Diplomado en Finanzas Corporativas Coordinador Académico: C.P. Benito Revah Meyohas Proporcionar al participante los principios teóricos y prácticos de las diferentes áreas de las Finanzas Corporativas;
Más detallesDesempeño Alineación Riesgo
Desempeño Alineación Riesgo Descriptivo ITIL : Implementador Líder ISO 20000 Certificado MODALIDAD PRESENCIAL GESTIÓN DE SERVICIOS ÁGIL LEAN IT GOBIERNO GESTIÓN DE PROYECTOS ARQUITECTURA DE TI SEGURIDAD
Más detallesTABLA DE ADAPTACIONES
2 de diciembre de 2013 0:27:48 Matemáticas II Cálculo I Matemáticas I Álgebra Estadística Estadística Matemáticas III Cálculo II La Empresa Industrial Economía Física III Ampliación de Física Señales y
Más detallesDiplomados en Planeación y Dirección de Operaciones
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MÉXICO Diplomados en Planeación y Dirección de Operaciones Coordinadores Académicos Dr. Omar Romero Hernández Dr. Sergio Romero Hernández OBJETIVO GENERAL La planeación
Más detallesGuía para la Administración de Riesgos
Dirección de Planeación Fecha de emisión: 28/04/2014 Versión N. 0 Página: 1 de 2 Guía para la Administración de Riesgos Elaboró Revisó Ing. Imelda Araiza Flores Arq. Martha T. Rangel Cabrera Directora
Más detalles340362 - SEAX-C9X44 - Seguridad y Administración de Redes
Unidad responsable: Unidad que imparte: Curso: Titulación: Créditos ECTS: 2016 340 - EPSEVG - Escuela Politécnica Superior de Ingeniería de Vilanova i la Geltrú 744 - ENTEL - Departamento de Ingeniería
Más detallesModelo OSI. Ing. William Marín Moreno
Modelo OSI Ing. William Marín Moreno Necesidad de Estandarizar: Compatibilidad e Interoperabilidad: Capacidad de los equipos de informática de diferentes fabricantes para comunicarse entre sí con éxito
Más detallesEspecialización en Informática y Automática Industrial
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD DE INGENIERIA SYLLABUS SOFTWARE INDUSTRIAL PROYECTO CURRICULAR: Especialización en Informática y Automática Industrial NOMBRE DEL DOCENTE: ESPACIO
Más detalles1. DEFINICIÓN DEL PROGRAMA EDUCATIVO
Ingeniería en Administración 1. DEFINICIÓN DEL PROGRAMA EDUCATIVO La ingeniería en Administración es un programa educativo que se ocupa de la planificación, organización, ejecución, estudio, mejora, evaluación,
Más detallesInformática Administrativa SABATINO
Perfil de Egresado El egresado de Licenciatura en será un líder de proyectos o un consultor independiente, capaz de desempeñarse con ética y profesionalismo en cualquier organización pública y privada
Más detallesUNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERIA PROGRAMA DE ASIGNATURA POR COMPETENCIAS I. DATOS DE IDENTIFICACIÓN 1. Unidad Académica: Facultad de Ingeniería 2. Programa (s) de estudio:
Más detallesFORMACIÓN DUAL: TEÓRICO-PRÁCTICA CONSULTOR/A TIC. Página 1 de 5
FORMACIÓN DUAL: TEÓRICO-PRÁCTICA CONSULTOR/A TIC CONSULTOR/A TIC Página 1 de 5 DESCRIPCIÓN DEL CURSO: El presente programa está diseñado para obtener una formación que capacite a los alumnos y las alumnas
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesDESCRIPCIÓN Y PERFIL DE PUESTOS 1. DATOS DE IDENTIFICACIÓN DEL PUESTO 4. RELACIONES INTERNAS Y EXTERNAS 5. INSTRUCCIÓN FORMAL REQUERIDA INTERFAZ
1. DATOS DE IDENTIFICACIÓN DEL PUESTO Código: 0.00.00.3.01.01.01.0 Denominación: Unidad o Proceso: Grupo Ocupacional: Nivel de Aplicación: Asistente de Recursos Humanos Administración de Recursos Humanos
Más detalles4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA
PROCEDIMIENTO: 4.1.1. ASESORÍAS Y APOYOS DE INFORMÁTICA 178 PRESENTACIÓN DEL PROCEDIMIENTO PROCESO: Infraestructura (ACT) FECHA DE ELABORACIÓN: Septiembre del 2008 FECHA DE ACTUALIZACION: Agosto 2012 PROCEDIMIENTO:
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detalles