Propuesta Nacional EC-Council 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Propuesta Nacional EC-Council 2013"

Transcripción

1 Propuesta Nacional EC-Council 2013

2 México First Page 2

3 Page 3 Asociación Latinoamericana de Profesionales en TI S de RL de CV Representante oficial de EC-Council en Latinoamérica EC-Council LATAM

4 Carta Presentación Page 4 Lic. Raúl González Reyna Lic. Andrés Simón México First México, D.F. a 20 de Julio de Estimados Licenciados González y Simón, A través de la presente, me permito poner a su consideración nuestra propuesta de trabajo para la impartición de cursos y la certificación de EC-Council, de la cual tenemos el gusto de representar de forma exclusiva para el mercado latinoamericano. La Asociación Latinoamericana de Profesionales en TI tiene como misión primordial fortalecer la presencia de los profesionales en la industria de la Tecnología de la información en la región latinoamericana, razón por la cual hemos buscado contar con las mejores y más reconocidas soluciones en la industria para poner a disposición de los profesionales de TI a través de México First nuestras certificaciones mundialmente reconocidas de EC-Council. Les agradecemos la atención que sirvan dar a la presente y sin otro particular, queda de usted cordialmente, Alberto Pozada Director General Asociación Latinoamericana de Profesionales en TI (ALAPTI) EC-Council LATAM alberto.pozada@alapti.com

5 CONTENIDO DESCRIPCIÓN DE LA PROPUESTA... 6 Metodología de Entrega... 7 Herramientas de Certificación... 7 Aplicación de examenes... 8 Beneficios... 8 Accredited Training Centers OPCIONES DE CERTIFICACIÓN Descripción de nuestras certificaciones: Temarios: ECSAv4 EC-Council Certified Security Analyst CHFIv4 Computer Hacking Forensic Investigator CEHv7 Certified Ethical Hacker ENSAv4 EC-Council Network Security Administrator ECIHv1 EC-Council Certified Incident Handler ECSSv3 EC-Council Certified Security Specialist PROPUESTA ECONÓMICA Page 5

6 DESCRIPCIÓN DE LA PROPUESTA Page 6 ALAPTI (Asociación Latinoamericana de Profesionales en TI) es el distribuidor exclusivo de las Soluciones EC-Council en Latinoamérica, dirigidos a universidades, centros de formación y desarrollo profesional buscando certificar a todos aquellos interesados en el mundo de Tecnología de la Información en Latinoamérica. El International Council of Electronic Commerce Consultants (EC -Council ) es una organización internacional con base en Malasia, dedicada al desarrollo de cursos y otorgamiento de certificaciones en el área de Seguridad de la Información y Comercio Electrónico. Es líder mundial en certificaciones y entrenamiento de seguridad electrónica, cuenta con presencia en más de 60 países a través de más de 220 ATC S distribuidos alrededor del mundo (80% en Asia y Estados Unidos). En 2012 el EC-Council ha sido galardonado con la certificación ANSI 17024, siendo el primer organismo internacional en obtener dicho reconocimiento. ANSI es un organismo certificador de E.U.A. importante debido a que diversas organizaciones federales y privadas de E.U.A. usan estas credenciales para proteger sus sistemas TI. Por qué certificar a estudiantes y profesionales en México? La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas.

7 Metodología de Entrega La metodología que establecen los cursos de EC-Council es capacitación learning by doing en la cual el participante no sólo obtendrá los conocimientos teóricos necesarios para poder aplicar la información en su empresa y/o vida cotidiana, sino que se le proveerán las herramientas necesarias para que, desde el primer día del curso, practique y sepa perfectamente cómo solucionar problemas, tomar decisiones como si fuera una situación real. Page 7 Herramientas de Certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de materiales originales EC-Council La licencia acredita que los materiales que el participante está manejando son 100% propiedad de EC- Council. Prácticas de laboratorio Las soluciones son 80% prácticas 20% teóricas, con el fin de que los conocimientos queden plenamente afianzados en el participante y puedan ser aplicados en sus empresas. Herramientas por Solución EC-Council provee al participante las herramientas necesarias para la perfecta comprensión de los temas que cada una de las soluciones aborda. 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes.

8 Aplicación de examenes Page 8 EC-Council cuenta con una metodología para la aplicación de exámenes que cumple con las más estrictas normas y estándares internacionales. A través de sus plataformas especializadas propias y de Prometric, asegura a las organizaciones que un profesional certificado por EC-Council, ha probado contar con los conocimientos, habilidades y actitudes propias de un profesional a nivel internacional, a través de personal habilitado como Proctor, entrenado especialmente para la aplicación de exámenes de certificación, en instalaciones habilitadas para tal efecto dentro de nuestros centros de entrenamiento, de manera que el estudiante no podrá tener acceso a material de apoyo que se pueda prestar a una examinación guiada. Beneficios Las Certificaciones EC-Council cuentan con reconocimiento internacional, avaladas por una serie de Organismos Gubernamentales de reconocido prestigio, tales como: Gobierno Federal de los Estados Unidos vía The Montgomery GI Bill, la US Government National Security Agency (NSA) y el Committee on National Security Systems (CNSS).

9 EC-Council ha logrado la acreditación ANSI. El Instituto Nacional Estadounidense de Estándares (ANSI, por sus siglas en inglés: American National Standards Institute) es una organización sin ánimo de lucro que supervisa el desarrollo de estándares para servicios, procesos y sistemas. ANSI es miembro de la Organización Internacional para la Estandarización (ISO) y acredita a organizaciones que realizan certificaciones de productos o de personal de acuerdo con los requisitos definidos en los estándares internacionales en cuanto a la verificación gubernamental y a la revisión de la validación de sus certificaciones. Page 9 EC-Council University: Las certificaciones de EC-Council pueden formar parte integral del programa Master of Security Science ya que ofrece a los participantes la posibilidad de acumular créditos que se validan como parte integral del Master. EC-Council Uiversity es una institución privada aprobada por el departamento de Educación universitaria de Nuevo México, USA y se especializa en la eduación de líderes en el campo de la tecnología de la información. El foco principal de sus programas, es proveer al estudiante con un entendimiento profundo de las siencias de la seguridad de la información así como los principios de gestión, comunicación y liderazgo organizacional. Instructores certificados a nivel mundial: A partir del 2013, EC-Council Latinoamérica, a través de ALAPTI, ha implementado un programa especial para garantizar que los instructores que dictan los cursos de certificación de EC-Council sean certificados por las más estrictas normas a nivel internacional, garantizando al participante que siempre contarán con el mejor instructor en su tipo, Certificados como CEI (Certified EC - Council Instructor) y a través de ALAPTI les apoyamos a contar siempre con las más actualizadas y novedosas herramientas para llevar a cabo los laboratorios virtuales y prácticas reales que permitirán a los participantes desarrollas las habilidades necesarias para tener un desempeño de clase mundial.

10 Page 10 Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de EC-Council están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Accredited Training Centers La capacitación será entregada por nuestros socios de negocio o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que EC- Council garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. De igual forma, el contrato específico por cada uno de los cursos será realizado entre el ATC y México First directamente, de manera que el propio ATC será responsable por los entregables así como lo tiempos de entrega. A continuación, el listado de nuestros centros de entrenamiento:

11 Nuestros centros de entrenamiento Page 11

12 OPCIONES DE CERTIFICACIÓN Page 12 A continuación presentamos nuestras certificaciones propuestas para el trabajo conjunto entre nuestros centros de entrenamiento y México First. Estas certificaciones han sido seleccionadas por ser las de mayor impulso en la industria, mismas que han mostrado históricamente, ser las de mayor demanda por los profesionales de la región latinoamericana y del mundo. El contar con estas certificaciones, pondrá a los profesionales mexicanos en un nivel reconocido mundialmente donde podrán competir en cuanto a los conocimientos, habilidades y actitudes con los mejores profesionales de todo el orbe. CEHv8 - Certified Ethical Hacker CHFIv8 - Computer Hacking Forensic Investigator ENSAv4 - EC-Council Network Security Administrator ECIH - EC-Council Incident Handler ECES - EC Council Certified Encryption Specialist ECSS - EC-Council Certified Security Specialist ECSAv4 - EC-Council Certified Security Analyst Descripción de nuestras certificaciones: CEHv8 - Certified Ethical Hacker El más famoso curso sobre Hackeo Ético en el mundo, donde el principal método de enseñanza es a través de prácticas en laboratorios virtuales llevando a cabo ataques en tiempo real y a su vez aprendiendo técnicas de defensa. El alumno participa en un ambiente interactivo donde aprende cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente de laboratorios intensivos brinda al estudiante conocimiento a profundidad y experiencia práctica con los sistemas de seguridad esenciales en la actualidad. El estudiante empezará por entender cómo trabaja la defensa perimetral y posteriormente será llevado al escaneo y ataque de sus propias redes en ambientes virtuales. Posteriormente aprenderán cómo un intruso puede escalar privilegios y qué pasos pueden tomarse para asegurar el sistema. Se aprenderá sobre detección de intrusos, creación de políticas, ingeniería social, Aataques DDoS, creación de virus, así como desbordamientos de búfer.

13 Duración: 48 horas Examen: v8 Prometric EC-Council CHFIv8 - Computer Hacking Forensic Investigator Computer Hacking Forensic Investigation es el proceso de detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los cibercrímenes, así como la conducción de auditorías para prevenir futuros ataques. Computer forensics es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo de manera enunciativa más no limitativa, el robo de secretos comerciales, destrucción o mal uso de la propiedad intelectual y el fraude. Duración: 48 horas Examen: Prometric EC-Council Page 13 ENSAv4 - EC-Council Network Security Administrator Esta certificación trata la seguridad de la red de manera defensiva, mientas que CEH la trata de manera ofensiva. Este curso está diseñado para proveer las habilidades fundamentales necesarias para analizar amenazas a la seguridad interna y externa de la red, así como desarrollar políticas de seguridad que protegerán la información de la organización. El participante aprenderá cómo evaluar problemas de seguridad de la red y de Internet, así como a implementar de manera exitosa las políticas de seguridad y las estrategias de firewall. Además de esto, aprenderán a exponer las vulnerabilidades de la red y del sistema y también a protegerse de ellas. Duración: 45 horas Examen: Prometric EC-Council ECIH - EC-Council Incident Handler El programa EC-Council Certified Incident Handler provee las habilidades necesarias para manejar y responder a los incidentes computacionales de seguridad en un sistema de información. El curso ofrece diversos principios y técnicas esenciales para detectar y responder a amenazas de seguridad actuales y emergentes. Los estudiantes aprenderán cómo manejar diferentes tipos de incidentes, metodología de riesgos, y diversas leyes y políticas relacionadas con el manejo de incidentes. Después de asistir al curso, serán capaces de crear políticas de manejo y respuesta a incidentes y lidiar con varios tipos de amenazas de seguridad de sus computadoras. El programa completo de entrenamiento fomenta la competitividad en el manejo y respuesta de diferentes incidentes de seguridad de redes, códigos maliciosos y amenazas de ataque.

14 Page 14 Además, los estudiantes aprenderán acerca de cómputo forense y su rol en el manejo y respuesta de incidentes. El curso también cubre equipos de respuesta, métodos de reporte de incidencias, y técnicas de recuperación de incidentes a detalle. Duración: 24 horas Examen: Plataforma EC-Council ECES - EC Council Certified Encryption Specialist Nuestro nuevo programa de certificación en técnicas de encripción de información. Brinda a los participantes las habilidades y conocimientos para conocer las más avanzadas técnicas para ocultar y disfrazar información sensible así como las técnicas para descifrar dichos métodos y acceder a la información oculta. Duración: 24 horas Examen: Plataforma EC-Council ECSS - EC-Council Certified Security Specialist Este programa está diseñado para brindar un panorama general en los temas de seguridad TI, proporcionando a los participantes los fundamentos de Hackeo ético, análisis forense y seguridad en redes. Presenta una mirada holística sobre los componentes clave de la seguridad de la información. El participante que complete este programa estará abastecido con el conocimiento de fundamentos adecuados y podrá entrar a nuevos niveles de certificaciones. Duración: 24 horas Examen: 112 Plataforma EC-Council ECSAv4 - EC-Council Certified Security Analyst El siguiente nivel en cuanto a pruebas de penetración, el EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH expone al usuario a herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante explorando cómo analizar el resultado de éstas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los alumnos a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. El participante cuenta con la opción de obtener adicionalmente una de las certificacines más reconocidas en el ambiente de seguridad TI, el Licenced Penetretion Tester.

15 Duración: 45 horas Examen: Prometric EC-Council Page 15 Temarios: ECSAv4 EC-Council Certified Security Analyst Temario Módulo 1: La necesidad del Análisis de Seguridad Módulo 2: Googling Avanzado Módulo 3: Análisis TCP/IP Packet Módulo 4: Técnicas Avanzadas de Sniffing Módulo 5: Análisis de Vulnerabilidades con Nessus Módulo 6: Pruebas inalámbricas avanzadas Módulo 7: Diseñando un DMZ Módulo 8: Análisis Snort Módulo 9: Análisis de Registros Módulo 10: Exploits y Herramientas Avanzadas Módulo 11: Metodologías de pruebas de penetración Módulo 12: Acuerdos comerciales y legales Módulo 13: Reglas de compromiso Módulo 14: Planeación y Calendarización de Pruebas de Penetración Módulo 15: Checklist de la prueba de pre-penetración Módulo 16: Recopilación de información Módulo 17: Análisis de Vulnerabilidades Módulo 18: Pruebas de penetración externas Módulo 19: Pruebas de penetración de redes internas Módulo 20: Pruebas de penetración de Routers y Switches Módulo 21: Pruebas de penetración de Firewalls Módulo 22: Pruebas de penetración de IDS Módulo 23: Pruebas de penetración de Redes Inalámbricas Módulo 24: Negación del servicio de prueba de penetración Módulo 25: Prueba de penetración de crackeo de contraseñas Módulo 26: Pruebas de penetración en Ingeniería Social Módulo 27: Pruebas de penetración en computadoras, PDAs y celulares robados Módulo 28: Pruebas de penetración de Aplicaciones Módulo 29: Prueba de penetración de la Seguridad Física Módulo 30: Pruebas de penetración de Base de datos Módulo 31: Pruebas de penetración de Voz sobre IP

16 Page 16 Módulo 32: Pruebas de penetración de VPN Módulo 33: Guerra de marcación Módulo 34: Detección de virus y troyanos Módulo 35: Prueba de penetración de la Administración de registros Módulo 36: Chequeo de la Integridad de los Archivos Módulo 37: Pruebas de penetración de BlueTooth y dispositivos móviles. Módulo 38: Pruebas de penetración de Telecomunicaciones y Comunicación de Ancho de banda Módulo 39: Pruebas de penetración de Seguridad de correos electrónicos Módulo 40: Pruebas de penetración de parches de seguridad Módulo 41: Pruebas de Penetración de fuga de información Módulo 42: Conclusiones y entregables de Pruebas de Penetración Módulo 43: Reporteo y documentación escrita de pruebas de penetración Módulo 44: Reporte del análisis de las Pruebas de penetración Módulo 45: Acciones post pruebas Módulo 46: La Ética de un LPT Módulo 47: Estándares y Cumplimiento CHFIv4 Computer Hacking Forensic Investigator Temario Módulo 01: La Computación Forense en el mundo actual Módulo 02: Proceso de Investigación de Cómputo Forense Módulo 03: Investigación y Aprovechamiento de las computadoras Módulo 04: Evidencia Digital Módulo 05: Procedimientos de Primera Respuesta Módulo 06: Manejo de incidentes Módulo 07: Laboratorios de Cómputo Forense Módulo 08: Entendiendo los discos duros y los sistemas de archivos Módulo 09: Dispositivos de Medios Digitales Módulo 10: Forense de CD/DVD Módulo 11: Proceso de Arranque Windows Linux Macintosh Módulo 12: Forense de Windows I Módulo 13: Forense de Windows II Módulo 14: Forense de Linux Módulo 15: Forense de Mac Módulo 16: Adquisición y Duplicidad de Datos Módulo 17: Recuperación de archivos eliminados Módulo 18: Investigación Forense utilizando AccessData FTK Módulo 19: Investigación Forense utilizando Encase Módulo 20: Esteganografía Módulo 21: Forense de Archivos de Imagen Módulo 22: Forense de Archivos de Audio Módulo 23: Forense de Archivos de Video Módulo 24: Aplicaciones de crackeo de contraseñas Módulo 25: Captura de Registros y Correlación de Eventos Módulo 26: Forense de redes e Investigación de Registros

17 Módulo 27: Investigación del tráfico en redes Módulo 28: Forense de Router Módulo 29: Investigación de ataques inalámbricos Módulo 30: Investigación de ataques Web Módulo 31: Investigación de ataques DoS Módulo 32: Investigación de virus, troyanos, spyware y ataques Rootkit Módulo 33: Investigando crímenes en Internet Módulo 34: Rastreando correos electrónicos y crímenes de éstos Módulo 35: Forense de PDA Módulo 36: Forense de Blackberry Módulo 37: Forense de ipod y iphone Módulo 38: Forense de teléfonos celulares Módulo 39: Forense de dispositivos USB Módulo 40: Forense de Impresoras Módulo 41: Investigación del Espionaje Corporativo Módulo 42: Investigación de infracciones de Información de Computadora Módulo 43: Investigación de Infracciones de Trademark y Copyright Módulo 44: Investigación de incidentes de acoso sexual Módulo 45: Investigación de casos de pornografía infantil Módulo 46: Investigación de casos de Robo de Identidad Módulo 47: Investigación de difamación en sitios web y posteo de blogs Módulo 48: Investigación de redes sociales como evidencia Módulo 49: Investigación de Búsquedas por palabra clave Módulo 50: Reportes Investigativos Módulo 51: Convertirse en un Testigo Experto Módulo 52: Cómo convertirse en un Detective Digital Módulo 53: Cómputo Forense para Abogados Módulo 54: La Ley y El Cómputo Forense Módulo 55: Cómputo Forense y el Compromiso Legal Módulo 56: Políticas de Seguridad Módulo 57: Evaluación de Riesgos Módulo 58: Evaluación y Certificación de Sistemas de Información Módulo 59: La ética en el Cómputo Forense Módulo 60: Herramientas de Cómputo Forense Módulo 61: Herramientas de línea de comandos basado en Windows Módulo 62: Herramientas GUI basadas en Windows Módulo 63: Marcos del Análisis Forense Módulo 64: Plantillas de Investigación Forense Módulo 65: Consultorías de Cómputo Forense Page 17 CEHv7 Certified Ethical Hacker Temario Módulo 1: Introducción al Hackeo Ético Módulo 2: Huellas digitales y Reconocimiento Módulo 3: Redes de Exploración Módulo 4: Enumeración

18 Page 18 Módulo 5: Hackeo del Sistema Módulo 6: Troyanos y Backdoors Módulo 7: Virus y Gusanos Módulo 8: Sniffers Módulo 9: Ingeniería Social Módulo 10: Negación del Servicio Módulo 11: Sesión de Secuestros (Hijacking) Módulo 12: Secuestro de Servidores Web Módulo 13: Aplicaciones Web para Hackeo Módulo 14: Inyección SQL Módulo 15: Hackeo de Redes Inalámbricas Módulo 16: Evadiendo IDS, Firewalls, y Honeypots Módulo 17: Desbordamiento de Buffer Módulo 18: Criptografía Módulo 19: Pruebas de Penetración ENSAv4 EC-Council Network Security Administrator Temario Módulo 1: Fundamentos en Redes Computacionales Módulo 2: Protocolos de Redes Módulo 3: Análisis de Protocolos Módulo 4: Endurecimiento de la Seguridad Física Módulo 5: Seguridad de Redes Módulo 6: Estándares de Seguridad para las Organizaciones Módulo 7: Estándares de Seguridad Módulo 8: Políticas de Seguridad Módulo 9: Estándares IEEE Módulo 10: Amenazas a la Seguridad de Redes Módulo 11: Sistemas de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS) Módulo 12: Firewalls Módulo13: Filtrado de paquetes y servidores Proxi Módulo 14: Bastion Host y Honeypots Módulo 15: Asegurando Módems Módulo 16: Solución de problemas de Red Módulo 17: Endureciendo Ruteadores Módulo 18: Endureciendo Sistemas Operativos Módulo 19: Administración de Parches Módulo 20: Análisis de Registros Módulo 21: Seguridad de Aplicaciones Módulo 22: Seguridad Web Módulo 23: Seguridad de correos electrónicos Módulo 24: Autenticación: Encriptación, Criptografía y Firmas Digitales Módulo 25: Redes Privadas Virtuales Módulo 26: Seguridad en Redes Inalámbricas

19 Módulo 27: Creando tolerancia a los errores Módulo 28: Respuesta de Incidentes Módulo 29: Planeación y Recuperación de Desastres Módulo 30: Asesoría en Vulnerabilidad de Redes ECIHv1 EC-Council Certified Incident Handler Temario Módulo 1: Introducción a la Respuesta y Manejo de Incidentes Módulo 2: Administración de Riesgos Módulo 3: Pasos para la Respuesta y Manejo de Incidentes Módulo 4: CSIRT Módulo 5: Manejo de Incidentes en la Seguridad de Redes Módulo 6: Manejo de Incidentes por Códigos Maliciosos Módulo 7: Manejo de Amenazas Internas Módulo 8: Análisis Forense y Respuesta a Incidentes Módulo 9: Reporteo de Incidentes Módulo 10: Recuperación de Incidentes Módulo 11: Leyes y Políticas de Seguridad Page 19 ECSSv3 EC-Council Certified Security Specialist Temario Módulo 1: Fundamentos en Seguridad de la Información Módulo 2: Domiciliando Amenazas Módulo 3: Backdoors, Virus y Gusanos Módulo 4: Introducción al Sistema Operativo Linux Módulo 5: Crackeo de contraseñas Módulo 6: Criptografía Módulo 7: Servidores y Aplicaciones Web Módulo 8: Redes Inalámbricas Módulo 9: Sistema de Detección de Intrusos Módulo 10: Firewalls y Honeypots Módulo 11: Ciclo de Hackeo Módulo 12: Introducción al Hackeo Ético Módulo 13: Revisión de Redes Módulo 14: Protocolos de Seguridad de Redes Módulo 15: Autenticación Módulo 16: Ataques de Redes Módulo 17: Bastion Hosts y DMZ Módulo 18: Servidores Proxy Módulo 19: Red Privada Virtual Módulo 20: Introducción a la Seguridad de Redes Inalámbricas

20 Page 20 Módulo 21: Voz sobre Protocolo de Internet (VoIP) Módulo 22: Fundamentos en Cómputo Forense Módulo 23: Trademark, Copyright y Patentes Módulo 24: Fundamentos de Forense de Redes y Routeadores Módulo 25: Respuesta y Forense de Incidentes Módulo 26: Evidencia Digital Módulo 27: Entendiendo Windows, DOS, Linux y Macintosh Módulo 28: Esteganografía Módulo 29: Análisis de Registros Módulo 30: Crímenes de correo electrónico y Cómputo Forense Módulo 31: Introducción al Reporte de Investigación Escrito Módulo 32: Cómputo Forense como Profesión PROPUESTA ECONÓMICA Cotización local Clave Precio público Precio M1 Porcentaje Pax Pax Horas del de Mínimo Curso Certificación Total Curso Certificación Total Mínimos curso descuento s ECSAv4 $ 37, $ 4, $ 42, $ 27, $ 3, $ 30, % CEHv8 $ 35, $ 3, $ 39, $ 29, $ 3, $ 32, % CHFIv8 $ 32, $ 3, $ 36, $ 25, $ 2, $ 28, % ECVPv1 $ 35, $ 3, $ 39, $ 26, $ 2, $ 29, % ENSAv4 $ 29, $ 3, $ 32, $ 24, $ 2, $ 27, % ECES $ 19, $ 2, $ 22, $ 15, $ 1, $ 16, % ECIHv1 $ 19, $ 2, $ 22, $ 15, $ 1, $ 16, % ECSSv3 $ 19, $ 2, $ 22, $ 15, $ 1, $ 16, % La cotización local sólo aplica para las siguientes ciudades: DF Monterrey Guadalajara Chihuahua Querétaro Aguascalientes La cotización foránea aplica al resto de los estados de la república:

21 Page 21 Aplica en cursos únicamente distribuidos en una semana (Lunes a Viernes o Lunes a Sábado) Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Julio 31, 2014 Sin más por el momento, me reitero a sus órdenes, Alberto Pozada CEO ALAPTI EC-Council Latinoamérica

PROPUESTA NACIONAL EC-COUNCIL 2012

PROPUESTA NACIONAL EC-COUNCIL 2012 PROPUESTA NACIONAL EC-COUNCIL 2012 México FIRST Alejandro Reynosa Proyectos Especiales (55) 9177-9300 Ext. 5922 alejandro.reynosa@concepti.com www.concepti.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA... 3 Metodología

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

CET Online CERTIFICATE FOR ENGLISH TEACHERS. Descripción del curso

CET Online CERTIFICATE FOR ENGLISH TEACHERS. Descripción del curso CET Online CERTIFICATE FOR ENGLISH TEACHERS Descripción del curso Contenido Introducción... 3 RedNova Consultants...3 Qué es el CET?... 3 Qué es el CET en línea?...4 Quién puede tomar el CET?...4 Requisitos

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

1 de junio de 2014. Andrés Simón Bujaidar Director Alianzas Nacionales MEXICO FIRST Presente. Estimado Andrés:

1 de junio de 2014. Andrés Simón Bujaidar Director Alianzas Nacionales MEXICO FIRST Presente. Estimado Andrés: 1 de junio de 2014. Andrés Simón Bujaidar Director Alianzas Nacionales MEXICO FIRST Presente. Estimado Andrés: A continuación me permito poner a tu consideración la propuesta de los programas de certificación

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen) CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Profundización III electiva II Programación y guía general

Profundización III electiva II Programación y guía general UNIVERSIDAD TECNOLOGICA DEL CHOCÒ. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES E INFORMATICA CURSO y/o ASIGNATURA: ELECTIVA DE PROFUNDIZACION III (Redes) (Cód1330304) Programación

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

Curso de Formación Profesional para el Liderazgo y la Colaboración, de la Asociación para el Liderazgo en Guatemala 2015.

Curso de Formación Profesional para el Liderazgo y la Colaboración, de la Asociación para el Liderazgo en Guatemala 2015. INFORMACION GENERAL Curso de Formación Profesional para el Liderazgo y la Colaboración, de la Asociación para el Liderazgo en Guatemala 2015. Presentación La Asociación para el Liderazgo en Guatemala,

Más detalles

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Propuesta de Educación con Certificación para

Propuesta de Educación con Certificación para Propuesta de Educación con Certificación para Guadalajara, Jalisco 12 Marzo 2013 Lic. Raúl González Reyna Ing. Andrés Simón Bujaidar México First, AC PRESENTE Estimados Señores: ExecuTrain, alineado a

Más detalles

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada

Más detalles

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial

ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial Antecedentes: Basados en la filosofía de Artes Liberales, la Escuela

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

software ilegal en empresas mexicanas

software ilegal en empresas mexicanas Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015 Lo valoras, Optimiti Network lo protege { CONFIDENCIALIDAD } { DISPONIBILIDAD } { INTEGRIDAD } Seguridad a otro nivel Credenciales 2015 En Optimiti nos enfocamos en Productos y Soluciones Innovadoras y

Más detalles

ARCHIVO GENERAL DE LA NACIÓN

ARCHIVO GENERAL DE LA NACIÓN ARCHIVO GENERAL DE LA NACIÓN Benjamín Torres Bautista Certificar procesos o mejorar la calidad OCT/2005 LAM 1 OCT/2005 LAM 2 Organizaciones archivísticas y de estandarización ICA Consejo Internacional

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar

Más detalles

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa Con preparación para la certificación como PMP Avalado por Versión actualizada Nuevo programa Presentación La Reforma Energética y el entorno económico mundial presentan importantes retos para los profesionales

Más detalles

ITIL Edición 2011 Intermedio: Diseño del servicio

ITIL Edición 2011 Intermedio: Diseño del servicio ITIL Edición 2011 Intermedio: Diseño del servicio apuesta por tu futuro con una certificación internacional Presentación del curso En este curso de 20 horas del módulo del Ciclo de Vida del Servicio del

Más detalles

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301

Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

FORMACIÓN ONLINE TÍTULOS PROPIOS Y FORMACIÓN ESPECÍFICA FORMACIÓN ONLINE, TIC S Y METODOLOGIAS. Tecnologías UPV

FORMACIÓN ONLINE TÍTULOS PROPIOS Y FORMACIÓN ESPECÍFICA FORMACIÓN ONLINE, TIC S Y METODOLOGIAS. Tecnologías UPV FORMACIÓN ONLINE TÍTULOS PROPIOS Y FORMACIÓN ESPECÍFICA FORMACIÓN ONLINE, TIC S Y METODOLOGIAS Tecnologías UPV Actualmente nuestro centro está a la vanguardia de las nuevas tecnologías aplicadas a la formación

Más detalles

Plan de Estudios Maestría en Marketing

Plan de Estudios Maestría en Marketing Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Maestría

Más detalles

-Plan de Estudios- Doctorado en Marketing Digital

-Plan de Estudios- Doctorado en Marketing Digital -Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa de Doctorado

Más detalles

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Plan de Estudios. Maestría en Negocios Internacionales

Plan de Estudios. Maestría en Negocios Internacionales Plan de Estudios CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación El programa de Maestría

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles