CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK. a) conferencias: Jueves 22 de Octubre del 2015

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK. a) conferencias: Jueves 22 de Octubre del 2015"

Transcripción

1 CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK a) conferencias: Jueves 22 de Octubre del 2015 Hora: 9:00-13:00 Actividad: Entrega de Materiales. Hora: 11:00-13:00 Conferencia: Las ventajas de ser Microsoft Influencer Responsable: Jorge Oblitas - Microsoft Perú Hora: 15:00-15:29 Actividad: Inauguración del IquitosHack 2015 Responsable: Rector de la UNAP y Comisión Organizadora del Iquitoshack 2015 Hora: 15:30-17:59 Conferencia: Anatomía de un ataque informático Responsable: Gabriel Lazo Canazo -Director Ejecutivo de Enhacke Hora: 18:00-18:55 Conferencia: Shellshock, Breaking Linux Services Responsable: Juan Oliva- VoIP security assessment Hora: 19:00-19:55 Conferencia: Hackeando con Metasploit Responsable: Daniel Martinez - CEO de aprende64 Viernes 23 de Octubre del 2015 Hora: 10:00-10:55 Conferencia: ATTACKING CMS, Web Portal Explotaiton Techniques Responsable: Juan Oliva- VoIP security assessment Hora: 11:00-12:55 Conferencia: POR CONFIRMAR Responsable: Solange Malca Certificada en COBIT v5 1

2 Hora: 15:00-15:55 Conferencia: Hacking con Python: Mejorando tu Google Hacking Responsable: Omar Palomino Consultor de Etical Hacking Hora: 16:00-16:55 Conferencia: Doxing el Arte de localizar a una persona Responsable: Daniel Martínez CEO en Aprende64 Hora: 17:00-17:55 Conferencia: Técnicas para Recuperación de Información perdida Hora: 18:00-18:55 Conferencia: Bypassing CAPTCHA and Bots detection Responsable: José Ramírez Desarrollador en Excellikind Hora: 19:00-19:55 Conferencia: Búsqueda y Captura de Cibercriminales Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Sábado 24 de Octubre del 2015 Hora: 10:00-10:55 Conferencia: Estenografía Digital Responsable: José Ramírez Desarrollador en Excellikind Hora: 11:00-11:55 Conferencia: 50 sombras del CiberCrimen Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Hora: 12:00-12:55 Conferencia: iphone vs Android: Lecciones de la revolución móvil Responsable: Juan Sánchez Mozilla Perú Hora: 15:00-15:55 Conferencia: Las vulnerabilidades de Android Responsable: Omar Palomino Consultor de Etical Hacking Hora: 16:00-16:55 Conferencia: App-ocalipsis: El fin de las aplicaciones móviles Responsable: Juan Sánchez Mozilla Perú 2

3 Hora: 17:00-18:55 Conferencia: POR CONFIRMAR Responsable: POR CONFIRMAR Hora: 19:00-19:55 Conferencia: Data Gathering Hora: 20:00-20:15 Actividad: Danzas Representativas de la Región Loreto Responsable: Club de Danzas de la UNAP Hora: 20:16 20:30 Actividad: Sorteo entre los asistentes de materiales recordatorios del iquitoshack Hora: 20:31 20:40 Actividad: Palabras de Agradecimiento y Clausura del IquitosHack 2015 Responsable: Coordinador General del Iquitoshack 2015 Hora: 20:41 21:30 Actividad: Entrega de certificados a los Asistentes Hora: 23:00 Actividad: Fiesta de Clausura del IquitosHack

4 Calendario del IquitosHack 2015 Leyenda: Conferencias Nacionales Conferencias Internacionales Actividades por el IquitosHack 2015 Entrega de Certificados a los Asistentes del IquitosHack

5 b)talleres(costo adicional) Jueves 22 de Octubre del 2015 Taller : Implementación y auditoria PCI DSS v3 Responsable: Solange Malca Certificada en COBIT v5 Taller : Desarrollo de Aplicaciones en Visual Studio 2015 Responsable: Microsoft Perú Hora: 19:15-23:30 Taller : A hackear se aprende hackeando! Responsable: Gabriel Lazo Canazo -Director Ejecutivo de Enhacke Hora: 19:30-22:30 Taller : Ingeniería Inversa Responsable: Wilder Tamani Viernes 23 de Octubre del 2015 Hora: 8:00-12:00 Taller : Técnicas modernas para detectar ataques informáticos Responsable: Daniel Martínez CEO en Aprende64 Hora: 12:30-14:30 Taller : Data Recovery: Técnicas de recuperación de Datos a Nivel Forense Taller : Hacking de Aplicaciones Web Responsable: Juan Oliva- VoIP security assessment 5

6 Hora: 19:15-21:00 Taller : Hacking Ético: Construyendo tus propias herramientas Responsable: Omar Palomino Consultor de Etical Hacking Sábado 24 de Octubre del 2015 Hora: 7:00-11:00 Taller : Diseño de aplicaciones móviles Responsable: Juan Sánchez Mozilla Perú Hora: 7:30-9:30 Taller : Data Recovery: Técnicas de recuperación de Datos a Nivel Forense Hora: 10:00-14:00 Taller : Técnicas de Evación de CAPTCHA Responsable: José Ramírez Desarrollador en Excellikind Taller : Actuando como un Hacker informático Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Hora: 15:00-18:00 Taller : Ingeniería Inversa Responsable: Wilder Tamani 6

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9

CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9 CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9 INAUGURACIÓN DEL CURSO CALENDARIO CURSO TÉCNICOS DEPORTIVOS 2ª SEMANA

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

CURSO 2013 / 2014 MÁSTER UNIVERSITARIO EN. TECNOLOGÍAS Software Avanzadas para Dispositivos Móviles. 2 a EDIción

CURSO 2013 / 2014 MÁSTER UNIVERSITARIO EN. TECNOLOGÍAS Software Avanzadas para Dispositivos Móviles. 2 a EDIción CURSO 2013 / 2014 MÁSTER UNIVERSITARIO EN TECNOLOGÍAS Software Avanzadas para Dispositivos Móviles 2 a EDIción Máster UNIVERSITARIO en Tecnologías Software Avanzadas para Dispositivos Móviles Presentación

Más detalles

Conferencias 100 científicos, 100 aulas, investigadores visitan las salas de clases. Hasta las 18 horas. Listado en www.explora.

Conferencias 100 científicos, 100 aulas, investigadores visitan las salas de clases. Hasta las 18 horas. Listado en www.explora. LUNES 17 MARTES 18 MIERCOLES 19 08:00 09:00 Taller 1 Comunidad Ingenio. La actividad dura hasta las 18 horas. Universidad de Magallanes Taller 2 Comunidad Ingenio. La actividad dura hasta las 18 horas.

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

Dispositivos Móviles (Celulares)

Dispositivos Móviles (Celulares) Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos

SEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar

Más detalles

Calendario de Cursos Julio Diciembre 2015

Calendario de Cursos Julio Diciembre 2015 Calendario de Cursos Julio Diciembre 2015 APLICACIONES TOTALES EN LINEA VISUAL STUDIO Diplomado en Desarrollo Web (Visual Studio o Java) 162 Hrs. 20-28 - 23 - Introducción a la Programación Orientada a

Más detalles

PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE

PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE Conferencia sobre Luis Buñuel Imparte: Rodrigo Pámanes Hora: 11:00 horas Auditorio principal Cupo limitado: 100 personas Taller de dirección Presentación de la selección

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE

C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE CATALOGO DE SERVICIOS COMPUTRAIN Habilidades duras Para Usuario Final: Office, Google Apps for Business, Adobe, Aspel, Open Office. Para

Más detalles

TABLA DE CONTENIDOS. Prefacio. Colaboradores

TABLA DE CONTENIDOS. Prefacio. Colaboradores TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Licenciatura en Criminología

Licenciatura en Criminología Presentación El Licenciado en de UEA será un profesional integral con un alto compromiso social, legal y ético, capacitado para explicar, analizar y prevenir el comportamiento antisocial, la delincuencia

Más detalles

El curso proporcionará a los alumnos los conocimientos necesarios para:

El curso proporcionará a los alumnos los conocimientos necesarios para: 1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de

Más detalles

>> Índice de Contenidos

>> Índice de Contenidos >> Índice de Contenidos > Proyecto Perfsonar > Proyecto VoIP > Proyecto Telemedicina > Proyecto Multimedia > Proyecto CSIRT > Taller Gestión de Redes > Taller de Actualización de Plan Estratégico >> Boletín

Más detalles

UNIVERSIDAD DE BUENOS AIRES

UNIVERSIDAD DE BUENOS AIRES UNIVERSIDAD DE BUENOS AIRES Experiencias y lecciones aprendidas en la generación de una infraestructura convergente que permita desarrollar Comunicaciones Unificadas. Lic. Juan Pablo Villa Director General

Más detalles

Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional

Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional Desde la aparición del Internet, el mundo no ha vuelto a ser el mismo. Todos los escenarios

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

CESAR JESUS CHAVEZ MARTINEZ

CESAR JESUS CHAVEZ MARTINEZ CESAR JESUS CHAVEZ MARTINEZ Consultor con experiencia en el desarrollo de procesos de investigación, manejo de estrategias heurísticas y gestión de la información. Docente universitario, expositor nacional

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

PRIMER DÍA DE CONGRESO

PRIMER DÍA DE CONGRESO Primera Sesión: EL MUNDO DE LOS EVENTOS: PRIMER DÍA DE CONGRESO El alcance de la Profesión un ORGANIZADO, Organizador de Eventos Requisitos indispensables para ser un Organizador de eventos profesional

Más detalles

Programa de acreditación de actividades culturales

Programa de acreditación de actividades culturales Programa de acreditación de actividades culturales Acreditación de Actividades Culturales Información para estudiantes Opciones de acreditación: +Eventos Culturales: Música, Danza, Cine, Teatro, Fomento

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

Webinar Gratuito Zed Attack Proxy

Webinar Gratuito Zed Attack Proxy Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre

Más detalles

Curso. Eficiencia y eficacia en la gestión de proyectos. Project Management. 06.11.14 // 11.12.14 24 horas

Curso. Eficiencia y eficacia en la gestión de proyectos. Project Management. 06.11.14 // 11.12.14 24 horas Curso Eficiencia y eficacia en la gestión de proyectos. Project Management Desarrollo Directivo Producción, Compras y Logística 06.11.14 // 11.12.14 24 horas Estás Quieres interesado gestionar en identificar

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Porqué debes estar en el celular de tu vecino?

Porqué debes estar en el celular de tu vecino? Porqué debes estar en el celular de tu vecino? A Junio del 2015, la telefonía móvil en Chile alcanzó una penetración de 129,5 abonados cada 100 habitantes con 23,3 millones de abonados. Además, en Chile

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm

.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm CURSOS TI ENERO - MARZO 2015.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013 16 enero Viernes 7:00pm - 10:30pm Sophianum.NET 4.5.1 APPLICATION DEVELOPER - C# 10 marzo Martes y Jueves 7:00pm - 10:30pm

Más detalles

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers

HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra

Más detalles

CURSO DE PREPARACIÓN PARA PCI Capítulo 247. Mayo 2013

CURSO DE PREPARACIÓN PARA PCI Capítulo 247. Mayo 2013 CURSO DE PREPARACIÓN PARA PCI Capítulo 247 Mayo 2013 Introducción La Certificación como PCI es una certificación especializada que se otorga a los profesionales de la seguridad que tienen un profundo conocimiento

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Daniel Dron CEO Social Me @danidron www.socialme.cl. No tengo nada para enseñar

Daniel Dron CEO Social Me @danidron www.socialme.cl. No tengo nada para enseñar Daniel Dron CEO Social Me @danidron www.socialme.cl No tengo nada para enseñar LA NUEVA FORMA DE ESTUDIAR ONLINE Redes Sociales y Marketing Digital Una experiencia de aprendizaje única basada en comunidades

Más detalles

Cursos ARTMY. Arte industria ARTMY Fecha: martes 17 de julio a martes 30 de octubre de 2012

Cursos ARTMY. Arte industria ARTMY Fecha: martes 17 de julio a martes 30 de octubre de 2012 Cursos ARTMY Teatro ARTMY Fecha: sábado 21 de julio a sábado 27 de octubre de 2012 Lugar: Aula Taller Requisitos: edades entre los 14 y los 24 años. Previa inscripción Periodismo visual ARTMY Fecha: martes

Más detalles

PROGRAMA. Nombre de la Conferencia DÍA 11 DE NOVIEMBRE. La Industria Mexicana de Videojuegos. La Importancia del Marketing Digital en las Empresas

PROGRAMA. Nombre de la Conferencia DÍA 11 DE NOVIEMBRE. La Industria Mexicana de Videojuegos. La Importancia del Marketing Digital en las Empresas PROGRAMA Hora Actividad Nombre de la Conferencia Ponente Lugar DÍA 11 DE NOVIEMBRE 09:00-09:30 INAUGURACIÓN 10:00-12:00 Conferencia Magistral Quo vadis, Europa? Jiri KubaleK 12:00-14:00 Conferencia La

Más detalles

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0

CALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0 s: informática 9 Julio 13.00-15.00 Vigo 20.00-22.00 O Porriño 10 Julio 13.00-15.00 Cambados 17.00-19.00 Ponteareas 14 Julio 13.00-15.00 Lalín 20.00-22.00 Pontevedra 15 Julio 13.00-15.00 Vigo 20.00-22.00

Más detalles

Carrera: Ciencias de la Computación CURRICULUM VITAE

Carrera: Ciencias de la Computación CURRICULUM VITAE DATOS PERSONALES UNIVERSIDAD SAN GREGORIO DE PORTOVIEJO Carrera: Ciencias de la Computación CURRICULUM VITAE NOMBRES : Sonia Monserrate APELLIDOS : Párraga Muñoz CÉDULA DE CIUDADANÍA : 1310343742 PASAPORTE

Más detalles

Facultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras

Facultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

MARKETING UNA NUEVA FORMA DE VER EL. @Diplomkt @Diplomkt facebook.com/diplomadomkt e-mail: extension@unitec.edu.ve

MARKETING UNA NUEVA FORMA DE VER EL. @Diplomkt @Diplomkt facebook.com/diplomadomkt e-mail: extension@unitec.edu.ve UNA NUEVA FORMA DE VER EL MARKETING @Diplomkt @Diplomkt facebook.com/diplomadomkt e-mail: extension@unitec.edu.ve Teléfonos: (0241) 822.79.08 (0241) 823.64.45 OBJETIVO: Introducir al participante en el

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Agosto 2000 UNIVERSIDAD DE PIURA Piura Facultad de Ingeniería VI Ciclo Ingeniería Industrial y de Sistemas

Agosto 2000 UNIVERSIDAD DE PIURA Piura Facultad de Ingeniería VI Ciclo Ingeniería Industrial y de Sistemas CURRÍCULO VITAE DATOS PERSONALES NOMBRE : CARMEN CECILIA WIESSE LÓPEZ FECHA DE NACIENTO: 18 de Julio de 1964 DIRECCIÓN ACTUAL: Urbanización Residencial Piura G-30 TELÉFONO: 32-5090 NACIONALIDAD: Peruana

Más detalles

PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios

PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios Esquema del Programa General lunes 12 de octubre martes 13 de octubre miércoles

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Hacking ético. Módulo 0 Introducción al Hacking Etico

Hacking ético. Módulo 0 Introducción al Hacking Etico Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético

Más detalles

GOBIERNO DEL LIC. DANILO MEDINA

GOBIERNO DEL LIC. DANILO MEDINA Cumplimiento del horario y calendario escolar Ministerio de Educación Martínez, Jorge Adalberto Esta meta inicia el Lunes, Octubre 01, 2012 y tiene como fecha esperada de finalización el viernes, Septiembre

Más detalles

Facultad de Odontología SALÓN D 301 AUDITORIO PRINCIPAL

Facultad de Odontología SALÓN D 301 AUDITORIO PRINCIPAL Programa de inducción primer semestre de 2012 Del 19 al 20 de enero Facultad de Odontología SALÓN D 301 Jueves 19 de enero 7:00 a.m. 9:00 a.m. Recepción por parte de la Facultad. Dra. María Clara Rangel

Más detalles

Seminario de la Asociación Latinoamericana para el Desarrollo del Seguro Agropecuario (ALASA) Nuevas tecnologías para el seguro agropecuario

Seminario de la Asociación Latinoamericana para el Desarrollo del Seguro Agropecuario (ALASA) Nuevas tecnologías para el seguro agropecuario Seminario de la Asociación Latinoamericana para el Desarrollo del Seguro Agropecuario (ALASA) Fecha: 13 y 14 de Agosto del 2015. Nuevas tecnologías para el seguro agropecuario Lugar: Carrera 7, No. 72

Más detalles

Desarrollar nuevas soluciones para la instrumentación de prácticas empresariales de atención

Desarrollar nuevas soluciones para la instrumentación de prácticas empresariales de atención Objetivo General Desarrollar nuevas soluciones para la instrumentación de prácticas empresariales de atención directa en la problemática que se presenta en la administración de las empresas e instituciones,

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Breve introducción. Destinatarios

Breve introducción. Destinatarios Breve introducción La comunicación institucional es un tipo de comunicación estratégica de creciente importancia dentro del mundo de las organizaciones. Al igual que la comunicación comercial o de marketing,

Más detalles

TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL

TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL Cuenca, (ECUADOR) del 21 al 24 de JULIO del 2009 - INFORMACIÓN GENERAL CONVOCAN: para la Educación, la Ciencia y la Cultura

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

COMISION DE RECURSOS HUMANOS

COMISION DE RECURSOS HUMANOS COMISION DE RECURSOS HUMANOS INFORME A LA ASAMBLEA DE LA FIMPES Abril a Septiembre 2012 INTRODUCCION En este reporte se presenta el resumen de trabajo realizado por la Comisión de Recursos Humanos FIMPES

Más detalles

EXPERIENCIAS DIGITALES: ZONA ESCOLAR PUCP Carlos Sánchez Dávila

EXPERIENCIAS DIGITALES: ZONA ESCOLAR PUCP Carlos Sánchez Dávila EXPERIENCIAS DIGITALES: ZONA ESCOLAR PUCP Carlos Sánchez Dávila PRESENTACIÓN De la acción o efecto de experimentar Conocimientos adquiridos por situaciones vividas Prácticas prolongadas Fuente: Diccionario

Más detalles

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC

Su aliado Estratégico. José E. Quintero Forero CISM, CRISC Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios

Más detalles

Fraudes en los Sistemas de Registro

Fraudes en los Sistemas de Registro Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

Manejo y Análisis de Incidentes de Seguridad Informática

Manejo y Análisis de Incidentes de Seguridad Informática Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

NOTA DE PRENSA. Fecha de realización: 21 y 22 de febrero de 2014, en horario de 9:00 a 23:00.

NOTA DE PRENSA. Fecha de realización: 21 y 22 de febrero de 2014, en horario de 9:00 a 23:00. II Congreso SEM Profesional Fecha de realización: 21 y 22 de febrero de 2014, en horario de 9:00 a 23:00. Ubicación del evento: RafaelHoteles Atocha C/ Méndez Álvaro, 30 28045 Madrid Organizado por: Marketing

Más detalles

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR

[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR [ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:

Más detalles

CONFERENCIAS TALLERES ACTIVIDADES AL AIRE LIBRE PROGRAMA FINAL. DÍA 1: Viernes 09 de Octubre TURISMO DE AVENTURA: UN MUNDO DE OPORTUNIDADES

CONFERENCIAS TALLERES ACTIVIDADES AL AIRE LIBRE PROGRAMA FINAL. DÍA 1: Viernes 09 de Octubre TURISMO DE AVENTURA: UN MUNDO DE OPORTUNIDADES CONFERENCIAS TALLERES ACTIVIDADES AL AIRE LIBRE PROGRAMA FINAL DÍA 1: Viernes 09 de Octubre TURISMO DE AVENTURA: UN MUNDO DE OPORTUNIDADES Hora Auditorio A Auditorio B Auditorio C con horario permanentes

Más detalles

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB

PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB 1 Índice Antecedentes...

Más detalles

2ND EXTRAORDINARY THE EXTRAORDINARY LEADER TM LEADER WORKSHOP. Programa de Desarrollo Directivo

2ND EXTRAORDINARY THE EXTRAORDINARY LEADER TM LEADER WORKSHOP. Programa de Desarrollo Directivo THE EXTRAORDINARY LEADER TM 2ND WORKSHOP EXTRAORDINARY LEADER Un enfoque práctico y reconocido para alcanzar la excelencia en la organización a través del desarrollo de sus líderes. Transformando buenos

Más detalles

Gestión de la Seguridad de la Información

Gestión de la Seguridad de la Información Gestión de la Seguridad de la Información Descripción n de los Cursos - Curso de Fundamentos Pg.2 - Curso Documentación e implementación Pg.3 - Curso Auditor Pg.4 - Curso Auditor Líder Pg.5 - Otras Normas

Más detalles

Experiencias en Análisis Forense Informático

Experiencias en Análisis Forense Informático Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense

Más detalles

CURRICULUM VITAE TELEFONO: 2471055 CELULAR: 78787168. Escuela Néstor Peñaranda. Colegio Instituto Americano

CURRICULUM VITAE TELEFONO: 2471055 CELULAR: 78787168. Escuela Néstor Peñaranda. Colegio Instituto Americano CURRICULUM VITAE DATOS PERSONALES NOMBRE Y APELLIDO: RICHARD FRANCY ROSAS CHOQUE LUGAR Y FECHA DE NACIMIENTOS: 26/12/1979 ESTADO CIVIL: SOLTERO DIRECCION: CALLE APOSTOL SANTIAGO # 900 ZONA LOS ANDES SERVICIO

Más detalles

Programa en Alta Gerencia de Marketing Digital. Intensidad Horaria: 100 horas académicas

Programa en Alta Gerencia de Marketing Digital. Intensidad Horaria: 100 horas académicas Programa en Alta Gerencia de Marketing Digital Intensidad Horaria: 100 horas académicas Descripción Programa único de Alta Gerencia en Marketing Digital, que integra la labor de la agencia digital y el

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

III SEMANA ACTÚA EN VERDE PROGRAMACIÓN

III SEMANA ACTÚA EN VERDE PROGRAMACIÓN Lunes 7. Movilidad sostenible y calidad ambiental 09.00 h Inauguración de la Semana. Salón de Grados derecha Dña. Carmen García, Directora General de Infraestructuras y Tecnologías de la Información. UCA.

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Curso de HTML5 y CSS3

Curso de HTML5 y CSS3 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 1 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 2 2 HTML sin duda, definió

Más detalles

Curso de Postgrado Diseño de Apps www.elisava.net

Curso de Postgrado Diseño de Apps www.elisava.net MÁSTERS Y POSTGRADOS Curso de Postgrado Diseño de Apps www.elisava.net GRÁFICO Y COMUNICACIÓN Smart devices App Design Responsive design Mobile development Mobile Performance Interaction Patterns Vojo

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

Industria del software en el Perú, en el Contexto Global

Industria del software en el Perú, en el Contexto Global 51 Aniversario de la FIIS-UNI Semana de celebraciones del 7 al 12 de Noviembre Conferencia Técnica Industria del software en el Perú, en el Contexto Global Ponente: Sr. Hugo Arevalo SOA Consulting Group,

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles