CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK. a) conferencias: Jueves 22 de Octubre del 2015
|
|
- María Luisa Quiroga Caballero
- hace 8 años
- Vistas:
Transcripción
1 CRONOGRAMA DE ACTIVIDADES PARA EL IQUITOSHACK a) conferencias: Jueves 22 de Octubre del 2015 Hora: 9:00-13:00 Actividad: Entrega de Materiales. Hora: 11:00-13:00 Conferencia: Las ventajas de ser Microsoft Influencer Responsable: Jorge Oblitas - Microsoft Perú Hora: 15:00-15:29 Actividad: Inauguración del IquitosHack 2015 Responsable: Rector de la UNAP y Comisión Organizadora del Iquitoshack 2015 Hora: 15:30-17:59 Conferencia: Anatomía de un ataque informático Responsable: Gabriel Lazo Canazo -Director Ejecutivo de Enhacke Hora: 18:00-18:55 Conferencia: Shellshock, Breaking Linux Services Responsable: Juan Oliva- VoIP security assessment Hora: 19:00-19:55 Conferencia: Hackeando con Metasploit Responsable: Daniel Martinez - CEO de aprende64 Viernes 23 de Octubre del 2015 Hora: 10:00-10:55 Conferencia: ATTACKING CMS, Web Portal Explotaiton Techniques Responsable: Juan Oliva- VoIP security assessment Hora: 11:00-12:55 Conferencia: POR CONFIRMAR Responsable: Solange Malca Certificada en COBIT v5 1
2 Hora: 15:00-15:55 Conferencia: Hacking con Python: Mejorando tu Google Hacking Responsable: Omar Palomino Consultor de Etical Hacking Hora: 16:00-16:55 Conferencia: Doxing el Arte de localizar a una persona Responsable: Daniel Martínez CEO en Aprende64 Hora: 17:00-17:55 Conferencia: Técnicas para Recuperación de Información perdida Hora: 18:00-18:55 Conferencia: Bypassing CAPTCHA and Bots detection Responsable: José Ramírez Desarrollador en Excellikind Hora: 19:00-19:55 Conferencia: Búsqueda y Captura de Cibercriminales Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Sábado 24 de Octubre del 2015 Hora: 10:00-10:55 Conferencia: Estenografía Digital Responsable: José Ramírez Desarrollador en Excellikind Hora: 11:00-11:55 Conferencia: 50 sombras del CiberCrimen Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Hora: 12:00-12:55 Conferencia: iphone vs Android: Lecciones de la revolución móvil Responsable: Juan Sánchez Mozilla Perú Hora: 15:00-15:55 Conferencia: Las vulnerabilidades de Android Responsable: Omar Palomino Consultor de Etical Hacking Hora: 16:00-16:55 Conferencia: App-ocalipsis: El fin de las aplicaciones móviles Responsable: Juan Sánchez Mozilla Perú 2
3 Hora: 17:00-18:55 Conferencia: POR CONFIRMAR Responsable: POR CONFIRMAR Hora: 19:00-19:55 Conferencia: Data Gathering Hora: 20:00-20:15 Actividad: Danzas Representativas de la Región Loreto Responsable: Club de Danzas de la UNAP Hora: 20:16 20:30 Actividad: Sorteo entre los asistentes de materiales recordatorios del iquitoshack Hora: 20:31 20:40 Actividad: Palabras de Agradecimiento y Clausura del IquitosHack 2015 Responsable: Coordinador General del Iquitoshack 2015 Hora: 20:41 21:30 Actividad: Entrega de certificados a los Asistentes Hora: 23:00 Actividad: Fiesta de Clausura del IquitosHack
4 Calendario del IquitosHack 2015 Leyenda: Conferencias Nacionales Conferencias Internacionales Actividades por el IquitosHack 2015 Entrega de Certificados a los Asistentes del IquitosHack
5 b)talleres(costo adicional) Jueves 22 de Octubre del 2015 Taller : Implementación y auditoria PCI DSS v3 Responsable: Solange Malca Certificada en COBIT v5 Taller : Desarrollo de Aplicaciones en Visual Studio 2015 Responsable: Microsoft Perú Hora: 19:15-23:30 Taller : A hackear se aprende hackeando! Responsable: Gabriel Lazo Canazo -Director Ejecutivo de Enhacke Hora: 19:30-22:30 Taller : Ingeniería Inversa Responsable: Wilder Tamani Viernes 23 de Octubre del 2015 Hora: 8:00-12:00 Taller : Técnicas modernas para detectar ataques informáticos Responsable: Daniel Martínez CEO en Aprende64 Hora: 12:30-14:30 Taller : Data Recovery: Técnicas de recuperación de Datos a Nivel Forense Taller : Hacking de Aplicaciones Web Responsable: Juan Oliva- VoIP security assessment 5
6 Hora: 19:15-21:00 Taller : Hacking Ético: Construyendo tus propias herramientas Responsable: Omar Palomino Consultor de Etical Hacking Sábado 24 de Octubre del 2015 Hora: 7:00-11:00 Taller : Diseño de aplicaciones móviles Responsable: Juan Sánchez Mozilla Perú Hora: 7:30-9:30 Taller : Data Recovery: Técnicas de recuperación de Datos a Nivel Forense Hora: 10:00-14:00 Taller : Técnicas de Evación de CAPTCHA Responsable: José Ramírez Desarrollador en Excellikind Taller : Actuando como un Hacker informático Responsable: Cesar Chávez Instituto Peruano de Investigación Forense Hora: 15:00-18:00 Taller : Ingeniería Inversa Responsable: Wilder Tamani 6
Hacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesSERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO
SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles
Más detallesPRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.
PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.
Más detallesCURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN
CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesCurso Peritaje Telemático Forense
Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante
Más detallesCALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9
CALENDARIO CURSO TÉCNICOS DEPORTIVOS 1ª SEMANA ( DEL 4 AL 9 DE JULIO) SESIONES LUNES 4 MARTES 5 MIÉRCOLES 6 JUEVES 7 VIERNES 8 SÁBADO 9 INAUGURACIÓN DEL CURSO CALENDARIO CURSO TÉCNICOS DEPORTIVOS 2ª SEMANA
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesCURSO 2013 / 2014 MÁSTER UNIVERSITARIO EN. TECNOLOGÍAS Software Avanzadas para Dispositivos Móviles. 2 a EDIción
CURSO 2013 / 2014 MÁSTER UNIVERSITARIO EN TECNOLOGÍAS Software Avanzadas para Dispositivos Móviles 2 a EDIción Máster UNIVERSITARIO en Tecnologías Software Avanzadas para Dispositivos Móviles Presentación
Más detallesConferencias 100 científicos, 100 aulas, investigadores visitan las salas de clases. Hasta las 18 horas. Listado en www.explora.
LUNES 17 MARTES 18 MIERCOLES 19 08:00 09:00 Taller 1 Comunidad Ingenio. La actividad dura hasta las 18 horas. Universidad de Magallanes Taller 2 Comunidad Ingenio. La actividad dura hasta las 18 horas.
Más detallesAtaques a Bases de Datos Webinar Gratuito
Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2
Más detallesDispositivos Móviles (Celulares)
Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense
Más detallesSISTEMAS Y HACKING ÉTICO
2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:
Más detallesAspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras
Más detallesILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Más detallesSEGMENTO CORPORATIVO. Ges$ón Integral de Riesgos
Acerca de nosotros Somos un grupo interdisciplinario cuyo objetivo principal es apoyar a las organizaciones y gobiernos en la identificación, análisis y evaluación de posibles riesgos, con el fin de implementar
Más detallesCalendario de Cursos Julio Diciembre 2015
Calendario de Cursos Julio Diciembre 2015 APLICACIONES TOTALES EN LINEA VISUAL STUDIO Diplomado en Desarrollo Web (Visual Studio o Java) 162 Hrs. 20-28 - 23 - Introducción a la Programación Orientada a
Más detallesPROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE
PROGRAMA MIÉRCOLES 17 DE SEPTIEMBRE Conferencia sobre Luis Buñuel Imparte: Rodrigo Pámanes Hora: 11:00 horas Auditorio principal Cupo limitado: 100 personas Taller de dirección Presentación de la selección
Más detallesHacking ético y Seguridad en Red
TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...
Más detallesC A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE
C A L E N D A R I O C O M P U T R A I N 2 0 1 5 JULIO - DICIEMBRE CATALOGO DE SERVICIOS COMPUTRAIN Habilidades duras Para Usuario Final: Office, Google Apps for Business, Adobe, Aspel, Open Office. Para
Más detallesTABLA DE CONTENIDOS. Prefacio. Colaboradores
TABLA DE CONTENIDOS Prefacio Colaboradores Capítulo 1. PROTECCIÓN DE ACTIVOS DE INFORMACIÓN... 17 1.1 Introducción... 17 1.2 Historia del Espionaje y de la Recopilación de Inteligencia de Negocios... 18
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesLicenciatura en Criminología
Presentación El Licenciado en de UEA será un profesional integral con un alto compromiso social, legal y ético, capacitado para explicar, analizar y prevenir el comportamiento antisocial, la delincuencia
Más detallesEl curso proporcionará a los alumnos los conocimientos necesarios para:
1. BREVE RESUMEN DEL CURSO El curso persigue el desarrollo de un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y sus aplicaciones concretas, así como de sus conocimientos de
Más detalles>> Índice de Contenidos
>> Índice de Contenidos > Proyecto Perfsonar > Proyecto VoIP > Proyecto Telemedicina > Proyecto Multimedia > Proyecto CSIRT > Taller Gestión de Redes > Taller de Actualización de Plan Estratégico >> Boletín
Más detallesUNIVERSIDAD DE BUENOS AIRES
UNIVERSIDAD DE BUENOS AIRES Experiencias y lecciones aprendidas en la generación de una infraestructura convergente que permita desarrollar Comunicaciones Unificadas. Lic. Juan Pablo Villa Director General
Más detallesPor el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional
Por el Día Mundial de la Sociedad de la Infromación Analizarán impacto de Internet en el desarrollo regional Desde la aparición del Internet, el mundo no ha vuelto a ser el mismo. Todos los escenarios
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detallesCESAR JESUS CHAVEZ MARTINEZ
CESAR JESUS CHAVEZ MARTINEZ Consultor con experiencia en el desarrollo de procesos de investigación, manejo de estrategias heurísticas y gestión de la información. Docente universitario, expositor nacional
Más detallesUniversidad Nacional de La Matanza Escuela Internacional de Informática
Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad
Más detallesPROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Más detallesPRIMER DÍA DE CONGRESO
Primera Sesión: EL MUNDO DE LOS EVENTOS: PRIMER DÍA DE CONGRESO El alcance de la Profesión un ORGANIZADO, Organizador de Eventos Requisitos indispensables para ser un Organizador de eventos profesional
Más detallesPrograma de acreditación de actividades culturales
Programa de acreditación de actividades culturales Acreditación de Actividades Culturales Información para estudiantes Opciones de acreditación: +Eventos Culturales: Música, Danza, Cine, Teatro, Fomento
Más detallesCURSO DE ETHICAL HACKING
1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.
Más detallesWebinar Gratuito Zed Attack Proxy
Webinar Gratuito Zed Attack Proxy Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 24 de Octubre
Más detallesCurso. Eficiencia y eficacia en la gestión de proyectos. Project Management. 06.11.14 // 11.12.14 24 horas
Curso Eficiencia y eficacia en la gestión de proyectos. Project Management Desarrollo Directivo Producción, Compras y Logística 06.11.14 // 11.12.14 24 horas Estás Quieres interesado gestionar en identificar
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesPorqué debes estar en el celular de tu vecino?
Porqué debes estar en el celular de tu vecino? A Junio del 2015, la telefonía móvil en Chile alcanzó una penetración de 129,5 abonados cada 100 habitantes con 23,3 millones de abonados. Además, en Chile
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detalles.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013. Inicio Horario Sede 16 enero Viernes 7:00pm - 10:30pm Sophianum Sábado 8:30am - 2:00pm
CURSOS TI ENERO - MARZO 2015.NET 4.5.1 APPLICATION DEVELOPER - VISUAL STUDIO 2013 16 enero Viernes 7:00pm - 10:30pm Sophianum.NET 4.5.1 APPLICATION DEVELOPER - C# 10 marzo Martes y Jueves 7:00pm - 10:30pm
Más detallesHexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers
HexaSystems Corporation Soluciones Integrales de Tecnología, Software, Desarrollo y Call Centers Quiénes Somos Somos una empresa de soluciones integrales de tecnología, joven, creativa y versátil. Nuestra
Más detallesCURSO DE PREPARACIÓN PARA PCI Capítulo 247. Mayo 2013
CURSO DE PREPARACIÓN PARA PCI Capítulo 247 Mayo 2013 Introducción La Certificación como PCI es una certificación especializada que se otorga a los profesionales de la seguridad que tienen un profundo conocimiento
Más detallesContenido Curso Hacking Ético
Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis
Más detallesIntegrando Soluciones
Integrando Soluciones CATALOGO DE CURSOS EMPRESARIALES Y DIPLOMADOS contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx Microsys cuenta con programas ya diseñados los cuales están creados
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesUniversidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesDaniel Dron CEO Social Me @danidron www.socialme.cl. No tengo nada para enseñar
Daniel Dron CEO Social Me @danidron www.socialme.cl No tengo nada para enseñar LA NUEVA FORMA DE ESTUDIAR ONLINE Redes Sociales y Marketing Digital Una experiencia de aprendizaje única basada en comunidades
Más detallesCursos ARTMY. Arte industria ARTMY Fecha: martes 17 de julio a martes 30 de octubre de 2012
Cursos ARTMY Teatro ARTMY Fecha: sábado 21 de julio a sábado 27 de octubre de 2012 Lugar: Aula Taller Requisitos: edades entre los 14 y los 24 años. Previa inscripción Periodismo visual ARTMY Fecha: martes
Más detallesPROGRAMA. Nombre de la Conferencia DÍA 11 DE NOVIEMBRE. La Industria Mexicana de Videojuegos. La Importancia del Marketing Digital en las Empresas
PROGRAMA Hora Actividad Nombre de la Conferencia Ponente Lugar DÍA 11 DE NOVIEMBRE 09:00-09:30 INAUGURACIÓN 10:00-12:00 Conferencia Magistral Quo vadis, Europa? Jiri KubaleK 12:00-14:00 Conferencia La
Más detallesCALENDARIO DE EVENTOS TIC PUNTOS CPAE 2.0
s: informática 9 Julio 13.00-15.00 Vigo 20.00-22.00 O Porriño 10 Julio 13.00-15.00 Cambados 17.00-19.00 Ponteareas 14 Julio 13.00-15.00 Lalín 20.00-22.00 Pontevedra 15 Julio 13.00-15.00 Vigo 20.00-22.00
Más detallesCarrera: Ciencias de la Computación CURRICULUM VITAE
DATOS PERSONALES UNIVERSIDAD SAN GREGORIO DE PORTOVIEJO Carrera: Ciencias de la Computación CURRICULUM VITAE NOMBRES : Sonia Monserrate APELLIDOS : Párraga Muñoz CÉDULA DE CIUDADANÍA : 1310343742 PASAPORTE
Más detallesFacultad de Ingeniería y Tecnología Informática Técnico en Programación de Computadoras
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Más detallesLa Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido
Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del
Más detallesMARKETING UNA NUEVA FORMA DE VER EL. @Diplomkt @Diplomkt facebook.com/diplomadomkt e-mail: extension@unitec.edu.ve
UNA NUEVA FORMA DE VER EL MARKETING @Diplomkt @Diplomkt facebook.com/diplomadomkt e-mail: extension@unitec.edu.ve Teléfonos: (0241) 822.79.08 (0241) 823.64.45 OBJETIVO: Introducir al participante en el
Más detallesEthical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar
Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque
Más detallesCertified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesAgosto 2000 UNIVERSIDAD DE PIURA Piura Facultad de Ingeniería VI Ciclo Ingeniería Industrial y de Sistemas
CURRÍCULO VITAE DATOS PERSONALES NOMBRE : CARMEN CECILIA WIESSE LÓPEZ FECHA DE NACIENTO: 18 de Julio de 1964 DIRECCIÓN ACTUAL: Urbanización Residencial Piura G-30 TELÉFONO: 32-5090 NACIONALIDAD: Peruana
Más detallesPROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios
PROGRAMA DETALLADO Segundo Congreso Internacional de Ingeniería Informática: Soluciones digitales para Innovación de Negocios Esquema del Programa General lunes 12 de octubre martes 13 de octubre miércoles
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesHacking ético. Módulo 0 Introducción al Hacking Etico
Hacking ético Módulo 0 Introducción al Hacking Etico Objetivos Introducir el hacking ético y terminología esencial. Entender las diferentes fases seguidas por un hacker Jesús Pancorbo 2 Puede ser ético
Más detallesGOBIERNO DEL LIC. DANILO MEDINA
Cumplimiento del horario y calendario escolar Ministerio de Educación Martínez, Jorge Adalberto Esta meta inicia el Lunes, Octubre 01, 2012 y tiene como fecha esperada de finalización el viernes, Septiembre
Más detallesFacultad de Odontología SALÓN D 301 AUDITORIO PRINCIPAL
Programa de inducción primer semestre de 2012 Del 19 al 20 de enero Facultad de Odontología SALÓN D 301 Jueves 19 de enero 7:00 a.m. 9:00 a.m. Recepción por parte de la Facultad. Dra. María Clara Rangel
Más detallesSeminario de la Asociación Latinoamericana para el Desarrollo del Seguro Agropecuario (ALASA) Nuevas tecnologías para el seguro agropecuario
Seminario de la Asociación Latinoamericana para el Desarrollo del Seguro Agropecuario (ALASA) Fecha: 13 y 14 de Agosto del 2015. Nuevas tecnologías para el seguro agropecuario Lugar: Carrera 7, No. 72
Más detallesDesarrollar nuevas soluciones para la instrumentación de prácticas empresariales de atención
Objetivo General Desarrollar nuevas soluciones para la instrumentación de prácticas empresariales de atención directa en la problemática que se presenta en la administración de las empresas e instituciones,
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesBreve introducción. Destinatarios
Breve introducción La comunicación institucional es un tipo de comunicación estratégica de creciente importancia dentro del mundo de las organizaciones. Al igual que la comunicación comercial o de marketing,
Más detallesTALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL
TALLER DE GESTIÓN CULTURAL Y DESARROLLO: EXPERIENCIAS DE GESTIÓN CULTURAL LOCAL Cuenca, (ECUADOR) del 21 al 24 de JULIO del 2009 - INFORMACIÓN GENERAL CONVOCAN: para la Educación, la Ciencia y la Cultura
Más detallesAuditorías basadas en datos
Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,
Más detallesPresentación. Política de Calidad. Infraestructura
Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios
Más detallesCOMISION DE RECURSOS HUMANOS
COMISION DE RECURSOS HUMANOS INFORME A LA ASAMBLEA DE LA FIMPES Abril a Septiembre 2012 INTRODUCCION En este reporte se presenta el resumen de trabajo realizado por la Comisión de Recursos Humanos FIMPES
Más detallesEXPERIENCIAS DIGITALES: ZONA ESCOLAR PUCP Carlos Sánchez Dávila
EXPERIENCIAS DIGITALES: ZONA ESCOLAR PUCP Carlos Sánchez Dávila PRESENTACIÓN De la acción o efecto de experimentar Conocimientos adquiridos por situaciones vividas Prácticas prolongadas Fuente: Diccionario
Más detallesSu aliado Estratégico. José E. Quintero Forero CISM, CRISC
Su aliado Estratégico José E. Quintero Forero CISM, CRISC Abril 27 de 2011 Entorno de Negocios. Gobierno de Seguridad de la Información. Seguridad de la Información. Gestión de Riesgos. Portafolio de Servicios
Más detallesFraudes en los Sistemas de Registro
Fraudes en los Sistemas de Registro Lic. Cristian Borghello, CISSP CSSK MVP www.segu-info.com.ar info@segu-info.com.ar @SeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador
Más detallesManejo y Análisis de Incidentes de Seguridad Informática
Manejo y Análisis de Incidentes de Seguridad Informática Julio Ardita jardita@cybsec.com CYBSEC Agenda - Incidentes de seguridad en la Argentina - Manejo de incidentes de seguridad - Metodologías de investigación
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesNOTA DE PRENSA. Fecha de realización: 21 y 22 de febrero de 2014, en horario de 9:00 a 23:00.
II Congreso SEM Profesional Fecha de realización: 21 y 22 de febrero de 2014, en horario de 9:00 a 23:00. Ubicación del evento: RafaelHoteles Atocha C/ Méndez Álvaro, 30 28045 Madrid Organizado por: Marketing
Más detalles[ ] CIBERSEGURIDAD 2015. Jornadas COLABORADOR
[ ] Jornadas CIBERSEGURIDAD 2015 ORGANIZADOR MEDIA PARTNERS COLABORADOR Universidad de Alcalá Conviértete en un WHITE HACKER del bien. CÓMO EVITAR que te espíen, te roben el dinero, tus datos, fotos. CIBERGUERRA:
Más detallesCONFERENCIAS TALLERES ACTIVIDADES AL AIRE LIBRE PROGRAMA FINAL. DÍA 1: Viernes 09 de Octubre TURISMO DE AVENTURA: UN MUNDO DE OPORTUNIDADES
CONFERENCIAS TALLERES ACTIVIDADES AL AIRE LIBRE PROGRAMA FINAL DÍA 1: Viernes 09 de Octubre TURISMO DE AVENTURA: UN MUNDO DE OPORTUNIDADES Hora Auditorio A Auditorio B Auditorio C con horario permanentes
Más detallesPERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE LA CONSULTORÍA Y ASISTENCIA PARA LOS PROYECTOS WEB EN EL TRIBUNAL CONSTITUCIONAL PERFIL TÉCNICO CONSULTOR SHAREPOINT PARA LA WEB 1 Índice Antecedentes...
Más detalles2ND EXTRAORDINARY THE EXTRAORDINARY LEADER TM LEADER WORKSHOP. Programa de Desarrollo Directivo
THE EXTRAORDINARY LEADER TM 2ND WORKSHOP EXTRAORDINARY LEADER Un enfoque práctico y reconocido para alcanzar la excelencia en la organización a través del desarrollo de sus líderes. Transformando buenos
Más detallesGestión de la Seguridad de la Información
Gestión de la Seguridad de la Información Descripción n de los Cursos - Curso de Fundamentos Pg.2 - Curso Documentación e implementación Pg.3 - Curso Auditor Pg.4 - Curso Auditor Líder Pg.5 - Otras Normas
Más detallesExperiencias en Análisis Forense Informático
Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense
Más detallesCURRICULUM VITAE TELEFONO: 2471055 CELULAR: 78787168. Escuela Néstor Peñaranda. Colegio Instituto Americano
CURRICULUM VITAE DATOS PERSONALES NOMBRE Y APELLIDO: RICHARD FRANCY ROSAS CHOQUE LUGAR Y FECHA DE NACIMIENTOS: 26/12/1979 ESTADO CIVIL: SOLTERO DIRECCION: CALLE APOSTOL SANTIAGO # 900 ZONA LOS ANDES SERVICIO
Más detallesPrograma en Alta Gerencia de Marketing Digital. Intensidad Horaria: 100 horas académicas
Programa en Alta Gerencia de Marketing Digital Intensidad Horaria: 100 horas académicas Descripción Programa único de Alta Gerencia en Marketing Digital, que integra la labor de la agencia digital y el
Más detallesInicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú
Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando
Más detallesIII SEMANA ACTÚA EN VERDE PROGRAMACIÓN
Lunes 7. Movilidad sostenible y calidad ambiental 09.00 h Inauguración de la Semana. Salón de Grados derecha Dña. Carmen García, Directora General de Infraestructuras y Tecnologías de la Información. UCA.
Más detallesEs nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad
Más detallesCurso de HTML5 y CSS3
Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 1 Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 2 2 HTML sin duda, definió
Más detallesCurso de Postgrado Diseño de Apps www.elisava.net
MÁSTERS Y POSTGRADOS Curso de Postgrado Diseño de Apps www.elisava.net GRÁFICO Y COMUNICACIÓN Smart devices App Design Responsive design Mobile development Mobile Performance Interaction Patterns Vojo
Más detallesDiplomado en Sistemas de Seguridad de la Información
Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados
Más detallesIndustria del software en el Perú, en el Contexto Global
51 Aniversario de la FIIS-UNI Semana de celebraciones del 7 al 12 de Noviembre Conferencia Técnica Industria del software en el Perú, en el Contexto Global Ponente: Sr. Hugo Arevalo SOA Consulting Group,
Más detallesPOSTgrado. Ingeniería
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6
CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA
Más detalles