SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL"

Transcripción

1 SERVICIOS DE SEGURIDAD INFORMÁTICA - CERTIFICACIONES EC- COUNCIL Preparado para: CIISCP

2 INFORMACIÓN DE CONTACTOS Información de Open Sec Gerente General : Gerente Comercial : Efrén Cepeda Teléfono: Teléfono: / Celular: ecepeda@open-sec.com Dirección: De los Colimes y Joel Polanco; La Maestranza, suite 61A (Quito - Ecuador)

3 OPEN SEC ECUADOR Open Sec Ecuador es una empresa focalizada en entregar soluciones que son requeridas por todo tipo de organización, cualquiera que sea su tamaño o rubro, respecto a dos ámbitos: Seguridad Informática que permite evaluar y asegurar los activos de información de las organizaciones mediante la aplicación de tecnología tomando como base estándares del tipo ISO 15408, OSSTMM, ISSAF, OWASP y otros más. Seguridad de la información que ofrece soluciones respecto a adecuaciones o estándares nacionales e internacionales como ISO (NTP 17799) e ISO Estas soluciones están orientadas al cliente maximizando su inversión en tecnología de informática, minimizando el tiempo de aseguramiento y los riesgos inherentes al manejo de la información. Open Sec realizó en el 2009 el 80% de los servicios de Ethical Hacking realizados en Perú triplicando su volumen de ventas con respecto al 2008 debido al tamaño de las organizaciones evaluadas en Perú, Ecuador y Panamá. Open Sec además es especialista en soluciones Linux, especialmente con la distribución Red Hat Enterprise Linux, ya que contamos con un consultor Certificado por Red Hat como Engineer (RHCE), Instructor (RHCI) y Examiner (RHCX). SERVICIOS ESPECIALIZADOS LINUX Soporte Especializado Linux Mediante la adquisición de un paquete de horas de soporte Linux, el cliente tendrá la mejor calidad de servicio especializado Linux. El servicio consta de mantenimientos predictivos, programados y reactivos. El acuerdo de nivel de servicio nuestro junto a nuestro centro de soporte 24x7 son muy competitivos de acuerdo a las necesidades del cliente. El soporte incluye la configuración, optimización y aseguramiento de servicios que pueden incluyen dentro de la misma distribución Linux. Nuestro personal técnico es Red Hat Certified Engineer (RHCE), contamos con uno de los instructores certificados Red Hat (RHCI) de Sudamérica, y examinador Red Hat (RHCX) en Ecuador.

4 Linux Health Check El cambio es constante en todas las facetas de TI. Con el tiempo, configuraciones incorrectas, patchs inadvertidos, actualizaciones de seguridad, y otros ajustes rutinarios pueden impactar en el rendimiento, vulnerabilidad, y la salud de cualquier plataforma empresarial. Nosotros aseguramos que el sistema Linux este operando a la máxima seguridad y eficiencia, ayudándole a identificar problemas de configuraciones, actualizaciones, seguridad y rendimiento que últimamente impacta el negocio. Performance and Security Tuning Services Basados en las mejores prácticas de seguridad y nuestra experiencia, aseguramos que las aplicaciones incorporadas dentro de Red Hat Enterprise Linux tengan mejor rendimiento y estén con el mayor nivel de seguridad. Minimiza el costo de administración de las aplicaciones en producción. Clustering & Storage Implementation Para aplicaciones que requiere un máximo tiempo de actividad, las soluciones de clustering es la respuesta, donde las aplicaciones pueden ser implementadas en alta disponibilidad de tal manera que siempre estarán operando. Está destinado a aplicaciones de alto-volumen como son Apache, Samba, NFS, bases de datos, entre otros. Existen dos tipos de clustering: Recuperación ante fallos de aplicaciones/servicios: Crea un cluster de servidores de n-nodos para recuperación de fallos de aplicaciones y servicios claves. Balanceo de carga IP: Balancea peticiones IP de red entrantes a través de una granja de servidores. Para el almacenamiento, Red Hat se apoya de su file system GFS, el cual permite a un cluster de servidores compartir la misma información, de tal manera que: Se puede parchar las aplicaciones una sola vez, para el cluster completo. Reduce la necesidad de copias redundantes y minimizar los costos de almacenamiento.

5 Simplifica las tareas de de recuperación ante desastres y respaldos. Maximiza el uso de los recursos de almacenamiento y minimiza su costo. Administra la capacidad de almacenamiento como un todo vs. por partición. Reduce la duplicación de datos. Es escalable al agregar más almacenamiento o servidores sobre la marcha. No existe más técnicas complicadas en el manejo de particiones. Directory Services Implementation Simplifica la administración de usuarios, y mejora la seguridad y disponibilidad, permitiendo al administrador almacenar información de control de acceso y políticas en el servicio de directorio (LDAP) para una autenticación única en aplicaciones empresariales o extranets. Sus ventajas son: Centraliza la administración de información de personas y sus perfiles, por lo tanto reduce los costos de administración. Actúa como un repositorio centralizado de perfiles y preferencias de usuario, habilitando la personalización de aplicaciones y sistemas. Permite replicación multi-master de la información, aprovisionando datos consistentes y centralizados. Permite realizar acceso Single Sign On (SSO) Provee escalabilidad para un número masivo de usuarios. Virtualization La tecnología de virtualización incrementa flexibilidad deslindando al sistema operativo y aplicaciones/servicios soportados del sistema de una plataforma de hardware físico específico, ofreciendo varios beneficios: Mejora la eficiencia económica y reduce costos (en términos de hardware, consumo de energía, costos de enfriamiento y espacio del centro de datos). Mejora la capacidad de cumplir el acuerdo de nivel de de servicio o SLA (el tiempo de caída puede reducir).

6 Mejora la agilidad del negocio permitiéndole responder rápidamente a las cambiantes demandas tecnológicas. Le permite utilizar recursos existentes de forma más eficiente, tal como hardware, espacio del centro de datos y el tiempo del administrador de los sistemas. Permite a las aplicaciones ser móviles, reduciendo el tiempo de caída planificado, y le brinda más opciones de planificación continua del negocio (BCP) y recuperación ante desastres. Penetration Testing Una de las maneras que existe para evaluar el nivel de seguridad a través del tiempo son las Pruebas de Penetración, las cuales detectan la presencia de puntos débiles o brechas que pueden ser aprovechadas por cualquier ente externo ó interno con intenciones desconocidas. Los servicios de Pruebas de Penetración están diseñados para detectar vulnerabilidades y brechas de seguridad que puedan ser utilizadas por personas malintencionadas para atacar y penetrar en la red interna de la empresa: base de datos, portales, documentos confidenciales, correo electrónico, etc. Mediante una serie sistemática de pruebas, que utilizan las herramientas más modernas y las técnicas de ataque más sofisticadas para detectar las debilidades de seguridad de su red, nuestro personal técnico certificado en Ethical Hacking, ataca y penetra de forma controlada sus instalaciones sin causar daño alguno, para poder entonces emitir nuestras recomendaciones de cómo evitarlos, minimizando así las posibilidades de que un desconocido o un empleado las aproveche.

7 CURSOS CON CERTIFICACION INTERNACIONAL DE EC-COUNCIL DICTADOS A TRAVES DE OPEN SEC Open Sec es un centro autorizado exclusivo de EC-Council ATC (Accredited Training Center) en Ecuador para poder impartir todas las soluciones que se ofrecen. QUE ES UNA CERTIFICACIÓN? Es un reconocimiento profesional por escrito que confirma el resultado aprobatorio de una evaluación de conocimientos, capacidades y habilidades de acuerdo a normas establecidas. Es el método más rápido y seguro de acceso a los conocimientos más actualizados sobre los productos y tecnologías que están en uso o acaban de ser lanzados al mercado. EL VALOR DE UNA CERTIFICACIÓN Internet y nuevas tecnologías han revolucionado economías y modelos de negocio; han influenciado la forma en que los negocios se llevan a cabo. El comercio electrónico ha traído como resultado la evolución de nuevos canales de comunicación, la creación de distintas cadenas de valor y la integración de innovadoras aplicaciones empresariales. Las certificaciones del EC-Council están diseñadas para proveer la formación necesaria para los profesionales en comercio electrónico y seguridad de la información. EC-Council ofrece un amplio espectro de habilidades y conocimientos necesarios para construir y administrar la red de trabajo de una organización y las operaciones de seguridad, así como para utilizar de forma efectiva los recursos para alcanzar la excelencia en las operaciones. Las distintas certificaciones en el área tecnológica son un diferencial importante que agrega valor al currículum y abre una gama de posibilidades, tanto a los que van a trabajar directamente con esa tecnología como a los que van a utilizarla en otras áreas. CÓMO OBTENER UNA CERTIFICACIÓN? La certificación es un proceso de aprobación de un examen oficial desarrollado por los creadores de la tecnología.

8 Al ser aprobado, el candidato se convierte en un Profesional Especializado quien tendrá en sus manos un documento para probar su capacidad y calificación, garantizando su conocimiento. EC Council Academic Program 1. Fundamentals in Information Security - FIS. El curso es una de las certificaciones de grado introductorio dentro del programa académico disponible por la EC-Council, el cual será dictado por un Instructor Certificado por la EC-Council. El curso incluye un voucher para rendir un examen de certificación. Dirigido: Cualquier usuario que desee ganar conocimiento en Seguridad Informática. Duración: 24 horas 2. Fundamentals in Network Security - FNS. Fundamentos en Seguridad de Redes es un curso está diseñado para proveer las habilidades fundamentales necesarias para analizar las amenazas de seguridad internas y externas contra una red para así poder proteger la información de una organización.

9 Duración: 16 hrs. EC Council Low Level Security. 1. Security 5 Cualquier usuario de una computadora necesita saber cómo proteger su información y cómo conectarse con seguridad a otros sistemas o redes. Esta certificación se enfoca en el conocimiento de los trabajadores que hoy día utilizan recursos computacionales en sus actividades diarias. Los capacita en aspectos prácticos de seguridad de redes para darles una ventaja sobre los usuarios comunes. Objetivos El objetivo de la certificación es impartir el know-how básico que requieren los trabajadores y las organizaciones para elevar el estándar de seguridad y establecer prácticas de uso de redes. El conocimiento básico que provee es práctico con valores aplicables al mundo real sin sumergir al participante en la complejidad de estos temas. Esta certificación es un excelente complemento para las ofertas educacionales en el dominio de la seguridad y las redes, mientras les da a los participantes una exposición hands-on hacia los elementos básicos. Esto acelera el aprendizaje y actúa como un catalizador para que el participante pueda comprender altas tecnologías. Security 5 también es necesario para las personas que utilizan sistemas en línea y servicios de pago. El usuario común, diariamente se ve expuesto a aspectos de seguridad financieros y de información crítica, necesitando mantener privacidad y habilitando los mejores recursos computacionales disponibles.

10 Security 5 tiene como meta enriquecer el conocimiento del usuario con la información que necesita para hacer uso de la computadora de una manera segura, usar las redes de manera eficiente y estar en control de su ambiente computacional. Porqué certificarse con Security 5? El objetivo de Security 5, es asegurar las competencias y el expertise del trabajador acerca de las habilidades de redes y seguridad que éste pueda tener, agregando valor a los equipos de trabajo. Las organizaciones pueden contratar mejores y más preparados empleados, con más alta productividad y más cortas curvas de aprendizaje en el lugar de trabajo. Los participantes pueden adquirir mejores bases para construir su carrera en el mundo corporativo. Las personas certificados tienen los medios asegurados para demostrar un reconocimiento formal de su expertise y de las habilidades en su currículum para prospectarse con más empleadores. Esto mejora las perspectivas de alcance de trabajo, salarios más altos y una mayor satisfacción laboral. Pruebas creíbles y establecidas de habilidades técnicas pueden abrir las puertas de mayores responsabilidades y mejores oportunidades. Seguimiento de Certificaciones La certificación Security 5 asegura que quién cuente con ella, es sin duda una persona competente en el uso de las redes de PC y conoce los conceptos esenciales de seguridad en TI. Dirigido a: Cualquier usuario de una red computacional. Certificación: Examen Fundamentos de Seguridad. Los exámenes de Security 5 conducidos en centros Prometric. son

11 Duración: 16 horas 2. Wireless 5. Wireless 5 es un curso fundamental que introduce al alumno a los servicios básicos de las tecnologías inalámbricas y sus prácticas de adaptación. Usted entenderá las diversas tecnologías inalámbricas como Bluetooth, RFID, IEEE b / g, HomeRF, HiperLAN /2, tecnologías telefónicas como CDMA, TDMA, FDMA, 3G, GPRS, UMTS, EDGE, GSM1900 / 900 / 1800, WCDMA, PHS, Tetrapol y NTTDoCoMo, VoIP, etc. Si usted es un usuario de móvil o un profesional que trabaja en un entorno inalámbrico, este curso sirve para exponerlo a diversas tecnologías de mapeo a las aplicaciones del mundo real. Obtendrá una visión general de WAP y cómo los desarrolladores WAP ven estas tecnologías, así como también una mirada en las tendencias futuras. Wireles 5 busca romper los mitos de la informática inalámbrica. Usted va a entender los aspectos de seguridad de la tecnología inalámbrica y lo que puede hacer para garantizar su acceso. Dirigido a: Profesionales de TI responsables del diseño e implementación de redes inalámbricas. Certificación:

12 Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación. Duración del curso: 16 hrs Network 5 La tecnología hoy en día está en red. Es inconcebible pensar en las comunicaciones exclusivas de redes. Network 5 sirve para exponer al principiante los conceptos básicos del establecimiento de una red. Las organizaciones emplean las redes y los administradores de sistemas abastecen sus necesidades con el establecimiento de una red. Sin embargo, invitan a los trabajadores conocedores de hoy día a ser cada vez más independientes, competentes y a ocuparse de tareas operacionales rutinarias. Los perfiles de trabajo contemporáneos buscan mayores factores del conocimiento y de la productividad del usuario medio de la oficina. Hay una necesidad de trabajadores con conocimiento que traigan más capacidades al lugar de trabajo que sólo un expertise apenas del dominio. Cierto grado de habilidad técnica se percibe para contribuir más al lugar de trabajo en términos de mejor productividad y eficacia más alta. Hay una mejor comunicación, pocos tiempos muertos y lapsos de red lozanos dentro de la organización, y por lo tanto del mayor ahorro en costos y beneficios. Network 5 no está hecho solamente para los trabajadores de oficina. El usuario cotidiano que quiere optimizar el uso de sus recursos, infraestructura y tecnología, es también un candidato. El participante que necesita encontrar un equilibrio económico para los recursos conectados y hacer el mejor uso de su Internet es del mismo modo, un usuario potencial de Network 5.

13 Dirigido a: Cualquier persona que compra en línea, trabaja en línea, viaja excesivamente estando conectado la mayor parte del tiempo, se conecta a redes inalámbricas, está inscrito en una conexión de banda ancha y usa un sistema de computadora en casa o en el trabajo. Certificación: Para obtener la certificación Network 5 es necesario pasar el examen Duración: 16 horas EC Council Middle Level Security 1. EC-Council Disaster Recovery Professional - EDRP Siete años después de los eventos de 9/11, muchas corporaciones están inseguras acerca de sus habilidades o capacidad para manejar un desastre en el campo de las operaciones de TI, de acuerdo con el reporte de 2007 de Forrester Research, Inc. La encuesta a 189 tomadores de decisiones de áreas responsables de la seguridad de la información, encontró brechas y riesgos severos en la preparación del personal ante desastres naturales o provocados por humanos. Por ejemplo, la encuesta detectó que el 27% de los centros de información que respondieron la encuesta en Norteamérica y Europa no cuentan con un sitio aislado para

14 recuperar la información en el caso de un desastre. Cerca del 23% de los encuestados dijeron que no realizan simulacros o ponen a prueba sus planes de recuperación de desastres, mientras que el 40% pone a prueba sus planes al menos una vez al año. Para enfrentar catástrofes causadas, ya sea desde cuestiones climáticas hasta ataques maliciosos, las empresas necesitan asegurarse de que sus planes de recuperación de desastres se basen en las mejores prácticas. El curso de EDRP enseña los métodos para identificar vulnerabilidades y tomar las medidas apropiadas para prevenir y disminuir riesgos de fallas para una organización. Además, enseña al profesional de redes los fundamentos en los principios de recuperación de desastres, incluyendo la preparación de un plan de recuperación de desastres, la determinación de riesgos en la empresa, desarrollo de políticas y procedimientos, y el entendimiento de roles y relaciones de varios miembros de la organización, la implementación del plan y la recuperación del desastre. Los participantes aprenderán cómo crear una red segura implementando políticas y procedimientos y el cómo restaurar una red en caso de un desastre. Dirigido a: Administradores de sistemas, Administradores de firewalls, Desarrolladores de aplicaciones, CSO s, CEO s, CFO S. Certificación: Este curso prepara para el examen para la obtención de la certificación EC- Council Disaster Recovery Professional Duración: 45 hrs.

15 2. EC-Council Network Security Administrator - ENSA Este curso ve la seguridad de la red desde un punto de vista defensivo. El programa de ENSA está diseñado para proveer las habilidades necesarias para analizar las amenazas internas y externas contra la seguridad de los sistemas, y para desarrollar las políticas de seguridad que protegerán la información de la organización. Los participantes aprenderán como evaluar las cuestiones de seguridad de la red y de Internet, y cómo implementar de manera exitosa políticas de seguridad y estrategias del firewall. Adicionalmente, aprenderán como exponer las vulnerabilidades del sistema y de la red con el fin de defenderlas. Dirigido a: Administradores de sistemas y personas interesadas en la seguridad de la información. Certificación: El examen ENSA tendrá lugar el último día del programa. Los participantes necesitan aprobar el examen en línea vía Prometric para recibir la certificación ENSA. Este curso es pre-requisito para el programa de ENSA. Duración del curso: 40 hrs EC-Council Certified Secure Programmer - ECSP Los programas Certified Secure Programmer y Certified Secure Application Developer del EC-Council proveen las habilidades esenciales y fundamentales para programadores y desarrolladores de aplicaciones en la construcción de aplicaciones seguras. La principal razón por las que los hackers explotan las debilidades de los programas con códigos infectados y maliciosos, es por la carencia de adopción de prácticas seguras en la aplicación de códigos.

16 Los programas Certified Secure Programmer y Certified Secure Application Developer asegurarán que los programadores y desarrolladores de aplicaciones estén expuestos a los inconvenientes inherentes a la seguridad en diversos lenguajes de programación. Estarán suficientemente capacitados para ejercer prácticas de programación seguras y superar estos inconvenientes inherentes a la programación, con el fin de poder anticipar estos errores en el código. El programa Certified Secure Programmer, sienta las bases para los desarrolladores de aplicaciones y las organizaciones dedicadas al desarrollo de estos programas para producir aplicaciones con una mayor estabilidad y seguridad, lo que representa menos riesgos para el consumidor. El programa Certified Secure Application Developer, estandariza la base de conocimientos para el desarrollo de aplicaciones, incorporando las mejores prácticas seguidas por expertos en los dominios. El aspecto distintivo de ECSP y CSAD es que, a diferencia de los proveedores de certificaciones de dominios específicos, expone al participante a diversos lenguajes de programación desde una perspectiva de seguridad. Permitiendo tener mayor apreciación o enfoque en la plataforma / arquitectura / lenguaje específico, así como una visión general de los demás relacionados. Requisitos: Para obtener EC-Council Certified Secure Programmer (ECSP), es necesario aprobar el examen: EC-Council s Certified Secure Programmer Para obtener EC-Council Certified Secure Application Developer (CSAD), debe tener una certificación en desarrollo de aplicaciones de los siguientes vendors y aprobar el examen (ECSP) del EC-Council: Para Linux: LCE / LCA / RHCE / LPI Para Microsoft: MCAD / MCSD / MCTS / MCPD Technology Specialist:.NET Framework 2.0 Web Applications Technology Specialist:.NET Framework 2.0 Windows Applications Technology Specialist:.NET Framework 2.0 Distributed Applications Professional Developer: Web Developer

17 Professional Developer: Windows Developer Professional Developer: Enterprise Applications Developer Para Sun: SCJD / SCEA Para Oracle: OCP certification ( DBA) Para IBM: Websphere Beneficios: La exposición a una amplia gama de lenguajes de programación y capacitación en prácticas de codificación seguras. Mejoramiento en la empleabilidad de las organizaciones de desarrollo de aplicaciones. Exposición al desarrollo de aplicaciones a través de plataformas. Enriquece las habilidades en la escritura de mejores códigos y mejora la eficiencia. Construcción de aplicaciones seguras. Dirigido a: La certificación ECSP está destinada para los programadores responsables del diseño y construcción segura en Windows y aplicaciones en web con.net/java Framework. Está diseñada para desarrolladores que tengan conocimiento de C#, C++ y Java. Duración del curso: 40 horas

18 4. EC-Council Certified VoIP Professional - ECVP Internet y las tecnologías computacionales han cambiado la forma como vivimos, trabajamos y nos comunicamos. VoIP (Voz sobre protocolo de Internet) es una de las tecnologías detrás de esta revolución en las comunicaciones. VoIP permite el uso de redes IP para aplicaciones de voz tales como telefonía, mensajes instantáneos de voz y teleconferencias. VoIP implica soluciones en cualquier parte de una red IP, desde aplicaciones especializadas de voz (como Skype) hasta mediciones de calidad de bajo nivel que permiten que las aplicaciones funcionen sin problemas. VoIP y la telefonía IP se están volviendo muy populares en grandes corporaciones con consumidores parecidos. El protocolo de Internet (IP) es difícilmente visto sólo como un medio para transferir datos, es también una herramienta que simplifica y hace más eficiente un amplio rango de aplicaciones de negocios. La telefonía es el más claro ejemplo. VoIP es también la base para otro gran número de comunicaciones unificadas que pueden tener un efecto transformador en la forma en que hacemos negocios. La certificación ECVP abarca las tecnologías VoIP desde sus conceptos e implementación hasta la instalación. Dirigido a: Profesionales de TI responsables del diseño e implementación de redes de Voz sobre IP. Certificación: Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación como ECVP. Duración del curso: 45 hrs.

19 EC Council Top End Security 1. Certified Ethical Hacker - CEH La certificación de Ethical Hacker brinda un amplio conocimiento y práctica real sobre las más actuales herramientas y técnicas de ataque y defensa, permitiéndonos consecuentemente actuar profesionalmente respecto al tema. Tiene un enfoque totalmente práctico, basado en distintos tipos de ataques y sobre diversos entornos. El programa de CEH certifica personas en el área específica de seguridad en la disciplina de Hackeo Ético desde la perspectiva vendor neutral es decir, no se enfoca en una tecnología específica (de un vendor específico). Un Ethical Hacker certificado por el EC- Council es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso. Este curso adentrará al participante en un ambiente interactivo en el que aprenderá cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente intensivo de laboratorios da a cada participante un profundo conocimiento y experiencia práctica en los más actuales sistemas de seguridad. Los participantes comenzarán por entender cómo trabajan los perímetros de defensa para después analizar y atacar sus propias redes, aunque ninguna red real será dañada. Los participantes aprenden después cómo los intrusos escalan privilegios y los pasos que se deben seguir para asegurar un sistema, así como la detección de los mismos, creación de políticas, ingeniería social, ataques DDoS y creación de virus. Cuando el participante termina el curso de 5 días, tendrá pleno conocimiento, comprensión y experiencia en Hackeo Ético. El curso prepara para el examen del EC-Council Certified Ethical Hacker. Dirigido a:

20 Especialmente profesionales de áreas de Sistemas, Consultores de Tecnología, Auditores Internos y Externos de Sistemas, Administradores y Responsables de Seguridad Informática. Certificación: El participante podrá aplicar el examen oficial del EC-Council al término del curso o hasta 6 meses después de haber concluido el curso. Es necesario acreditar el examen on-line para obtener la certificación. Duración del curso: 48 horas Requisitos: El propósito del curso de Certificación Ethical Hacker and Countermeasures es educar éticamente en el tema, así como presentar y demostrar herramientas de hackeo para propósitos de pruebas de penetración únicamente. Antes del curso, se requiere la firma de un convenio de confidencialidad que establece que las herramientas y habilidades adquiridas después del curso, no serán usadas con fines maliciosos o de ataques que comprometan algún sistema o computadora; de no ser así, el participante se compromete a indemnizar al EC-Council o a quienes resulten afectados por el mal uso de este curso y/o certificación Computer Hacking Forensic Investigator - CHFI Computer Hacking Forensic Investigator (CHFIv4) es una certificación que prepara para detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los crímenes cibernéticos, así como para la conducción de auditorías para prevenir futuros ataques. Computer forensic es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos

21 informáticos, incluyendo entre otros, el robo de secretos comerciales, el espionaje corporativo, destrucción o mal uso de la propiedad intelectual, sabotaje, uso indebido de programas o sistemas computacionales y el fraude. Los profesionales certificados como CHFI trabajan con las técnicas más modernas para recuperar información que permita tener evidencias sobre quién, cómo, cuándo y dónde se cometió un acto ilícito. La informática forense permite asegurar, analizar y preservar evidencia digital susceptible de ser eliminada o sufrir alteraciones en cualquier situación de conflictos o casos criminales para poder reunir pruebas y proceder una acción penal. Dirigido a: Policía o personal de seguridad gubernamental, Personal del ejército o defensa, Profesionales de seguridad de TI, Administradores de sistemas, Abogados, Personal de bancos y Compañías aseguradoras, Agencias del gobierno, Gerentes y Directores de TI. Certificación: Una vez concluido el curso, el alumno podrá aplicar el examen y obtener su certificación como CHFI. Duración del curso: 45 horas 3. EC-Council Certified Security Analyst - ECSA EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH

22 expone al usuario herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante analizando el resultado de estas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los participantes a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. Esto hace de ECSA un parte aguas importante en el camino hacia la certificación EC- Council Licensed Penetration Tester (LPT), la cual igualmente enseña al participante otros aspectos referentes a las pruebas de penetración. Un Licensed Penetration Tester estandariza la base del conocimiento para profesionales en pruebas de penetración incorporando las mejores prácticas seguidas por expertos en la materia. El objetivo del EC-Council Certified Security Analyst es añadir valor a un profesional experimentado en seguridad ayudándolo a analizar los resultados de sus pruebas. ECSA guía a los participantes hacia las etapas avanzadas del hackeo ético. Pruebas Avanzadas de Penetración y Análisis de Seguridad El programa ECSA es un curso de seguridad altamente interactivo con una duración de 5 días, diseñado para instruir a Profesionistas en Seguridad los usos avanzados de los métodos, herramientas y técnicas disponibles y requeridas para realizar pruebas de seguridad informáticas comprehensivas. Los participantes aprenderán como diseñar, asegurar y probar redes para proteger su organización de la amenaza constituida por hackers y crackers. A través de la enseñanza de las metodologías, técnicas de seguridad y pruebas de penetración de vanguardia, este curso le ayudará a realizar estudios intensivos requeridos para identificar y mitigar de forma eficaz, los riesgos a la seguridad de su infraestructura. Mientras los participantes aprenden a identificar problemas de seguridad, igualmente aprenden como evitarlos y eliminarlos, gracias a que el curso provee una enseñanza completa en los temas de hackeo y seguridad de redes. Beneficios 1. ECSA es para profesionales experimentados en el ramo de seguridad y está respaldado por un currículum diseñado por los mejores de la industria tecnológica. 2. Mayor aceptación en la industria como un profesionista de seguridad experimentado. 3. Aprende a analizar los resultados usando herramientas y técnicas de pruebas de seguridad.

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado

Más detalles

Presentación Corporativa

Presentación Corporativa SETADIGITAL TECHNOLOGY GROUP LTDA Presentación Corporativa Servicios Especializados de Tecnología Avanzada www.setadigital.com Nosotros SetaDigital Technology Group Ltda (STG) es una compañía informática

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant.

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant. AHORA EN ESPAÑOL ITIL Capability: ITIL Capability OSA PPO RCV SOA DESCRIPTIVO Operational Support & Analysis OSA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000

Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Necesita un sistema para entregar servicios de TI consistentes, eficaces y confiables? Utilice un sistema de gestión en conformidad con ISO/IEC 20000 Ofrezca servicios de TI de calidad a sus grupos de

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO www.nextcs.com INTRODUCCIÓN La externalización de servicios es un aspecto fundamental de los planes estratégicos de las compañías que tienen como fin obtener mejores resultados focalizando su esfuerzo

Más detalles

Certificación Profesional de Auditoria Interna

Certificación Profesional de Auditoria Interna Certificación Profesional de Auditoria Interna CIA, CGAP, CFSA, CCSA La auditoría interna es sinónimo de normas. Normas de gobierno. Normas de ética. Normas de procesos. Normas de sistemas. Y cuáles son

Más detalles

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez

ISO 9000:2000. Roberto Aprili Justiniano Rodrigo Ramírez Pérez. Roberto Aprili, Rodrigo Ramírez ISO 9000:2000 Roberto Aprili Justiniano Rodrigo Ramírez Pérez Motivación Cada uno es para eso (Bajo ciertas Condiciones) Todo mundo piensa que ellos entienden eso (excepto lo que ellos quisieran explicar)

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com

DESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Menhir Sistemas SRL.

Menhir Sistemas SRL. Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente

Más detalles

CMMI (Capability Maturity Model Integrated)

CMMI (Capability Maturity Model Integrated) CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

INSTITUTO DEL CAFÉ DE COSTA RICA

INSTITUTO DEL CAFÉ DE COSTA RICA INSTITUTO DEL CAFÉ DE COSTA RICA UNIDAD DE INFORMATICA CONSIDERACIONES - GENERALES PARA EL PRESUPUESTO 2013-2014 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA Unidad

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

ITIL FOUNDATION V3 2011

ITIL FOUNDATION V3 2011 ITIL FOUNDATION V3 2011 Examen de Certificación Instrucciones 1. Revise su Hoja de Respuesta, debe contener espacio para responder 40 preguntas y una sección para incorporar su Nombre 2. Espere por la

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales

EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales EASY TIME REPORT Because time is money. For real. Gestión de tiempos profesionales Brochure EL QUE NO BUSCA SOLUCIONES, ENCUENTRA PROBLEMAS. Hoy a las empresas no les alcanza con adaptarse a los cambios.

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP

COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios. A/P Cristina Borrazás, CISA, CRISC, PMP COBIT 5. Niveles de Capacidad Desafío de formalización de procesos Costos y Beneficios A/P Cristina Borrazás, CISA, CRISC, PMP AGENDA Presentación del tema Contextualización Cobit 5 Gestión de la Documentación

Más detalles

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA. DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA. info.mx@pinkelephant.

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA. DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA. info.mx@pinkelephant. AHORA EN ESPAÑOL ITIL Capability OSA PPO RCV SOA DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco

TALLER: ISO 14001. Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco TALLER: ISO 14001 Ocean. Alejandro Tonatiuh López Vergara Geog. Miriam Ruiz Velasco Es un conjunto de partes o elementos organizados y relacionados que interactúan entre sí para lograr un objetivo. Sistemas

Más detalles

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES PLAN DE TRABAJO 2012 DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES La Dirección de Servicio Profesional Electoral, como Órgano Ejecutivo del Instituto Electoral de Tlaxcala,

Más detalles

i@c Presentación de servicios

i@c Presentación de servicios i@c Presentación de servicios I n t e r n e t d e A l t a C a l i d a d, S. A. d e C. V. http://www.iac.com.mx/ Tel: +52 (55) 5575-0151 info@iac.com.mx Servicios de Internet Desarrollo de software Software

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Gestión de Compras: Logística y Reaprovisionamiento Eficiente. Imer Isaac Polanco M.B.A 27 de Abril de 2012

Gestión de Compras: Logística y Reaprovisionamiento Eficiente. Imer Isaac Polanco M.B.A 27 de Abril de 2012 Gestión de Compras: Logística y Reaprovisionamiento Eficiente Imer Isaac Polanco M.B.A 27 de Abril de 2012 OBJETIVOS Presentar los aspectos en los que el aprovisionamiento puede ayudar para mejorar la

Más detalles

Operational Support and Analysis (OSA) ITIL Nivel Intermedio, Service Capabilities

Operational Support and Analysis (OSA) ITIL Nivel Intermedio, Service Capabilities Operational Support and Analysis (OSA) ITIL Nivel Intermedio, Service Capabilities Enfoque al Soporte de la Operación y el Análisis de los s como base para mejorar la calidad del servicio www.peopleweb.com.ec

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

Nuestras soluciones están construidas sobre una plataforma altamente adaptable a las necesidades especificas de cada cliente.

Nuestras soluciones están construidas sobre una plataforma altamente adaptable a las necesidades especificas de cada cliente. Quienes somos Somos una organización con 15 años de experiencia, constituida por profesionales especializados en Sistemas de Información orientados a la Industria Farmacéutica. Nuestras soluciones están

Más detalles

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Compromisos. Innovadores Honestos Comprometidos Leales. Responsables. Auténticos

Compromisos. Innovadores Honestos Comprometidos Leales. Responsables. Auténticos Quiénes Somos? Grupo PerTI es formado por empresas con un alto nivel de competitividad, basándonos en la combinación precisa de tecnología, innovación y la experiencia de nuestros especialistas en ámbitos

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles