Tu Educación en Manos de Profesionales

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tu Educación en Manos de Profesionales"

Transcripción

1 La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua 2015: Seguridad Informática Descripción Hoy por hoy la información está definida como el activo más valioso de una compañía, los costos derivados de situaciones de inseguridad en los sistemas de información, no son únicamente costos económicos directos, sino que también afectan la imagen de la empresa. Lo anterior, sumado a un entorno tecnológico, en donde cada día se hace complejo manejar grandes volúmenes de datos y las tecnologías de información que evolucionan rápidamente, hacen que cada vez más, la seguridad de la información forme parte de los objetivos de las organizaciones y por ende es imprescindible el estudio de la misma. La falta de concienciación de las compañías y sus directivos ante el adecuado manejo de la información, que en muchos casos no le dan la importancia necesaria por su intangibilidad, hacen que las medidas y/o controles de seguridad no ofrezcan las garantías apropiadas para mejorar la productividad de los sistemas de información y redes de datos, sino por el contrario influyen en el bajo rendimiento de equipos y aplicaciones y terminan afectando los objetivos estratégicos de la organización. Este curso aborda la problemática de la Seguridad de la Información y la protección de datos, abarcando todos los aspectos estratégicos y técnicos. Dirigido a Profesionales encargados de la gestión y operación de sistemas informáticos, consultores de seguridad, proveedores de servicios vía internet, responsables de la seguridad informática en empresas, además de responsables y miembros del área de sistemas que deseen iniciar o potenciar sus operaciones vía internet. Objetivos Objetivo General 1. Ofrecer al profesional la capacitación adecuada en los diferentes temas que hacen parte de la Seguridad de la Información, para su posterior aplicabilidad en el entorno empresarial (y/o personal). Objetivos Específicos 1. Adquirir las habilidades y destrezas necesarias en la aplicación de las diferentes tecnologías de Seguridad Informática. 2. Identificar las amenazas y vulnerabilidades en los sistemas de información e implementar las medidas adecuadas para prevenir los diferentes tipos de ataques informáticos.

2 3. Adquirir los conocimientos para realizar un efectivo proceso de gestión de riesgos. Metodología Conferencias y laboratorios donde se aplican los conocimientos adquiridos del Curso. Contenido Unidad I: Hacking Ético 1.1 Introducción 1.2 Formación del profesional 1.3 Organizaciones formales 1.4 Network Security Assessment Unidad II: Recabar Información 2.1 Introducción a information gathering 2.2 Consultas a bases de datos 2.3 Buscadores: google hacking 2.4 Otros recursos online 2.5 Cabeceras de mails 2.6 Escaneo de puertos y fingerprinting 2.7 Telneteo: búsqueda a mano 2.8 Peticiones http 2.9 Datos dentro de archivos 2.10 Information gathering en vida real 2.11 Modulo de IG de Backtrack 2.12 Analizando la información

3 Unidad III: Ingeniería Social 3.1 Intro a la Ingeniería Social 3.2 IS +information gathering 3.3 Ejemplos 3.4 Medidas contra el engaño Unidad IV: Introducción a Fuerza Bruta 4.1 Empleos y orientación de la Fuerza Bruta 4.2 Ejemplos didácticos 4.3 Factores que inciden en el tiempo 4.4 Rainbow Tables 4.5 Diccionario Unidad V: Aplicaciones Web 5.1 Directorios y archivos ocultos 5.2 Ingeniería inversa sobre flash 5.3 XSS o cross site scripting 5.4 Cuentas de correo en 15 formas 5.5 Ejecución remota de comandos 5.6 Inclusión de archivos 5.7 Programación insegura = Exploits Unidad VI: Inyección de código SQL 6.1 Introducción 6.2 Ejemplo de Bypass de acceso 6.3 Historia de SQL Injection

4 6.4 Metodología 6.5 Evasión de reglas 6.6 Herramientas automatizadas 6.7 Caso real de hacking ético Unidad VII: Servidores Windows 7.1 Introducción 7.2 Comprometiendo un servidor 7.3 Null Session sobre Netbios 7.4 Comandos NET 7.5 Herramientas recomendadas 7.6 Acciones del intruso 7.7 Elevación de privilegios 7.8 Búsqueda de información 7.9 Análisis 7.10 Captura de paquetes 7.11 Instalación de backdoors 7.12 Troyanos 7.13 Borrado de rastros 7.14 Propagarse a la red interna Unidad VIII: Servidores Linux 8.1 Introducción 8.2 Nessus en Debian GNU/Linux 8.3 Acciones del intruso

5 8.4 Dentro de la shell Tu Educación en Manos de Profesionales 8.5 Dsniff 8.6 Troyanizar binarios de sistema 8.7 Instalando un backdoor/rootkit 8.8 Manipulando logs 8.9 Hardening a nivel kernel 8.10 Hardening de servicios Preguntas a un exploit writer Información Financiera El curso tiene una inversión de $ dólares que incluye: inscripción, materiales de estudio en forma digital, uso de laboratorio climatizado, una computadora por persona y Certificado de aprobado. CUPO LIMITADO. Duración del curso Miércoles y Jueves: Inicio 4 de Mayo finalización 26 de Junio 2015 Horario: 6:00 p.m. 8:00 p.m El costo del Curso, se pagará anticipadamente en los Laboratorios de informática de la UNI-IES, ubicados en el edificio de la carrera de Ingeniería Industria IES, o bien en las oficinas centrales en la Dirección de Posgrado.

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

La importancia de las pruebas de penetración (Parte I)

La importancia de las pruebas de penetración (Parte I) Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Gestión de Recursos Humanos

Gestión de Recursos Humanos Gestión de Recursos Humanos VII Versión 01 de Octubre de 2015 Comprometidos con la entrega de sólidos conocimientos en la formación y especialización del área pública y privada, Human Business tiene el

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Información General Título Especialista en Seguridad Informática. Profesorado

Información General Título Especialista en Seguridad Informática. Profesorado Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es

Más detalles

Diplomado: Administración de Centros de Cómputo (Sites)

Diplomado: Administración de Centros de Cómputo (Sites) Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

FICHA CAPACITACIÓN A USUARIOS DEL CENTRO DE ALTO RENDIMIENTO COMPUTACIONAL - ZINE

FICHA CAPACITACIÓN A USUARIOS DEL CENTRO DE ALTO RENDIMIENTO COMPUTACIONAL - ZINE Pontificia Universidad Javeriana FICHA CAPACITACIÓN A USUARIOS DEL CENTRO DE ALTO RENDIMIENTO COMPUTACIONAL - ZINE Uso básico de la infraestructura ZINE (Centro de Alto Rendimiento Computacional Javeriano)

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS

ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

Alcances de proyecto de: - Diseño y Desarrollo Web. Lima 10 de Agosto del 2005

Alcances de proyecto de: - Diseño y Desarrollo Web. Lima 10 de Agosto del 2005 Alcances de proyecto de: - Diseño y Desarrollo Web Lima 10 de Agosto del 2005 Este documento es propiedad de DATA TRUST PERU S.A.C., es de carácter confidencial y sólo pueden tener acceso al mismo el cliente

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento

Más detalles

PROGRAMADOR PHP y MySQL

PROGRAMADOR PHP y MySQL Programador PHP MySql Escuela de Sistemas y Tecnologías BIOS Página 1 de 6 PROGRAMADOR PHP y MySQL OBJETIVOS GENERALES PHP es extremadamente simple para el principiante, pero a su vez, ofrece muchas características

Más detalles

PROGRAMADOR VISUAL BASIC.NET

PROGRAMADOR VISUAL BASIC.NET Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir

Más detalles

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

- Inicio: 24 de Mayo -

- Inicio: 24 de Mayo - - Inicio: 24 de Mayo - Objetivos del programa Brindar formación sobre técnicas, habilidades y metodología para alcanzar una visión funcional integrada, capacitando para: - Desempeñarse en análisis de procesos

Más detalles

6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008

6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008 6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008 Duración del curso: 20 horas. Acerca de este curso Los estudiantes aprenderán a instalar, configurar,

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

WEB PARA PROGRAMADORES

WEB PARA PROGRAMADORES Web para Programadores - Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- WEB PARA PROGRAMADORES OBJETIVOS GENERALES El Programador Web es un profesional especialista en construir soluciones empresariales

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL LISTADO DE MATERIAS CONTENIDO PLAN:

LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL LISTADO DE MATERIAS CONTENIDO PLAN: LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL PLAN: El plan de estudios de la licenciatura en Negocios y Comercio Internacionales tiene el propósito de formar profesionales capaces de desempeñarse

Más detalles

Maestría en Dirección Estratégica Especializada en Marketing

Maestría en Dirección Estratégica Especializada en Marketing Maestría en Dirección Estratégica Especializada en Marketing CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES CEPES Presentación La Maestría en Dirección Estratégica especializado en Marketing integra los conceptos

Más detalles

FORMACIÓN. CURSO Publicación de páginas web

FORMACIÓN. CURSO Publicación de páginas web FORMACIÓN CURSO Publicación de páginas web En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la

Más detalles

PROGRAMACIÓN DE EDUCACIÓN CONTINUA MAYO 2014

PROGRAMACIÓN DE EDUCACIÓN CONTINUA MAYO 2014 PROGRAMACIÓN DE EDUCACIÓN CONTINUA MAYO 2014 Diplomado en Contabilidad para no Contadores Fecha de Inicio: 14 de Mayo de 2014. Inversión: $ 450.00 Jornada e Intensidad: Miércoles y Jueves / Diplomado en

Más detalles

Creación de Material Educativo Multimedia usando Powerpoint

Creación de Material Educativo Multimedia usando Powerpoint Creación de Material Educativo Multimedia usando Powerpoint El propósito de este es capacitar a los docentes en el manejo de powerpoint como programa de edición multimedia para la creación de material

Más detalles

FORMACIÓN E-LEARNING. Curso de Marketing Operativo

FORMACIÓN E-LEARNING. Curso de Marketing Operativo FORMACIÓN E-LEARNING Curso de Marketing Operativo Técnicas, herramientas y metodología para el Plan de Marketing, desde el desarrollo estratégico y operativo hasta la ejecución del mismo y el control de

Más detalles

Administración de Sistemas y Servidores

Administración de Sistemas y Servidores Descripción y Contenido de la Carrera en: Administración de Sistemas y Servidores Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada En qué consiste la Carrera en

Más detalles

POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE

POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE DESCRIPCIÓN Microsoft es una de las principales empresas dedicada al mundo de las tecnologías, haciendo grandes esfuerzos para ponerse a la cabeza de la actualidad

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA

INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA CONTRATACION DE EMPRESA TECNICA CERTIFICADA, ESPECIALIZADA EN CAPACITACION SOBRE TECNOLOGIA DE INFORMACION, EN EL MARCO DEL PROYECTO

Más detalles

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN

PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Máster. Consultor ERP. Certificaciones oficiales

Máster. Consultor ERP. Certificaciones oficiales Máster Consultor ERP Certificaciones oficiales Introducción Este programa surge ante la necesidad de cubrir la fuerte demanda del mercado laboral de consultores certificados en SAP-ERP. Tanto Volkswagen

Más detalles

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema

Más detalles

Seminario Ejecutivo de la Tecnología Aplicada a los Negocios.

Seminario Ejecutivo de la Tecnología Aplicada a los Negocios. 12.7mm (0.5") Seminario Ejecutivo de la Tecnología Aplicada a los Negocios. Duración: 10 módulos de 4 hrs. c/u. Horario: Jueves de 18:00 a 22:00 horas. Sede: HP Santa Fe Fundamentación: El éxito de las

Más detalles

Contenido Curso Hacking Ético

Contenido Curso Hacking Ético Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis

Más detalles

Campus Allianz. C AMPUS Allianz. Programa Superior en Dirección de Empresas de Mediación. Allianz, Compañía de Seguros y Reaseguros, S.A.

Campus Allianz. C AMPUS Allianz. Programa Superior en Dirección de Empresas de Mediación. Allianz, Compañía de Seguros y Reaseguros, S.A. Allianz Seguros Campus Allianz Programa Superior en Dirección de Empresas de Mediación Allianz, Compañía de Seguros y Reaseguros, S.A. Más información en: funcional.campus@allianz.es www.allianz.es/area-mediadores

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

FORMACIÓN E-LEARNING. Curso de Dirección de Proyectos en los sectores industrial y de la construcción

FORMACIÓN E-LEARNING. Curso de Dirección de Proyectos en los sectores industrial y de la construcción FORMACIÓN E-LEARNING Curso de Dirección de Proyectos en los sectores industrial y de Metodología y Herramientas para planificar y ejecutar un proyecto. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado)

DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) Ing. GERMÁN YOBANY BELTRÁN RONDÓN Magíster en Docencia Universitaria. Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI Programa de Ingeniería

Más detalles

Formación Continua. Estrategia de Inversión

Formación Continua. Estrategia de Inversión 25 de Septiembre 2013 Comprometidos con la entrega de sólidos conocimientos en la formación y especialización del área pública y privada, Human Business tiene el agrado de invitarlo a: CURSO MODALIDAD

Más detalles

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL

TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL ESTUDIOS PROFESIONALES SUPERIORES TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL BIENVENIDOS AL COMPLEJO PREUNIVERSITARIO MAS CAMARENA Un Centro Académico joven y vital, donde se respira un espíritu de esfuerzo,

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD

LINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

Módulo 10: Aplicaciones Informáticas de Gestión Comercial. Guía del formador por cada módulo formativo

Módulo 10: Aplicaciones Informáticas de Gestión Comercial. Guía del formador por cada módulo formativo Módulo 10: Aplicaciones Informáticas de Gestión Comercial Guía del formador por cada módulo formativo Módulo 10 1. DENOMINACIÓN DEL MÓDULO MÓDULO 10: APLICACIONES IN ORMÁTICAS DE GESTIÓN COMERCIAL 2.

Más detalles

Ataques a Bases de Datos Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2

Más detalles

ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial

ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial Antecedentes: Basados en la filosofía de Artes Liberales, la Escuela

Más detalles

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM)

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM) FORMACIÓN E-LEARNING Curso de Marketing Relacional (CRM) Para determinar, planificar, implantar y desarrollar una gestión efectiva de las relaciones con los clientes. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles

MBA especialidad en Dirección Comercial y de Marketing

MBA especialidad en Dirección Comercial y de Marketing Presentación El mercado laboral actual hace imprescindible para las empresas diferenciarse de las de la competencia: es ahí donde la cualificación de su capital humano entra en juego, para garantizar,

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

Ingeniero de diseño (h / m)

Ingeniero de diseño (h / m) Ingeniero de diseño (h / m) Para uno de nuestros clientes- una empresa global e innovadora en el sector de la automoción - estamos buscando un Ingeniero de diseño (h / m) Projecto número: MC-13-001-2-22

Más detalles

DIPLOMADO SEGURIDAD INTEGRAL PARA EMPRESAS

DIPLOMADO SEGURIDAD INTEGRAL PARA EMPRESAS DIPLOMADO SEGURIDAD INTEGRAL PARA EMPRESAS Diseñado especialmente para quienes buscan una amplia formación, perfeccionamiento y/o especialización de alto nivel en Seguridad Privada, capacitándolos para

Más detalles

Actualización anual CMI

Actualización anual CMI Actualización anual CMI El Cuadro de Mando Integral CMI, es una poderosa herramienta, orientada a instituciones que aplican las metodologías de gestión y seguimiento por indicadores, que permite apoyar

Más detalles

MBA especialidad en Dirección Financiera

MBA especialidad en Dirección Financiera Presentación El mercado laboral actual hace imprescindible para las empresas diferenciarse de las de la competencia: es ahí donde la cualificación de su capital humano entra en juego, para garantizar,

Más detalles

MBA especialidad en Dirección de Marketing Digital

MBA especialidad en Dirección de Marketing Digital Presentación El mercado laboral actual hace imprescindible para las empresas diferenciarse de las de la competencia: es ahí donde la cualificación de su capital humano entra en juego, para garantizar,

Más detalles

EXECUTIVE FINANCE +EF El Título de Experto Universitario en Executive Finance es una iniciativa conjunta de INEDE Business School, escuela de negocios de la Universidad Católica de Valencia, con la Asociación

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

PLAN DE TRABAJO DE LA COMISION DE CAPÀCITACIÓN DEL PERSONAL DIRECTIVO, DOCENTE Y ADMINISTRATIVO DEL ISTE TRUJILLO

PLAN DE TRABAJO DE LA COMISION DE CAPÀCITACIÓN DEL PERSONAL DIRECTIVO, DOCENTE Y ADMINISTRATIVO DEL ISTE TRUJILLO PLAN DE TRABAJO DE LA COMISION DE CAPÀCITACIÓN DEL PERSONAL DIRECTIVO, DOCENTE Y ADMINISTRATIVO DEL ISTE TRUJILLO I. DATOS GENERALES 1.1. Institución Educativa : Instituto Superior Tecnológico Estatal

Más detalles

La tabla muestra de manera resumida los requerimientos esperados en un proceso de capacitación. Somos su Relevo a la Calidad

La tabla muestra de manera resumida los requerimientos esperados en un proceso de capacitación. Somos su Relevo a la Calidad Año 05 # 05 2005-mayo G e s t i ó n de la Calidad en Formación de Personal La capacitación y entrenamiento dentro de una organización, son la herramienta para la actualización y mejoramiento de conocimientos

Más detalles

TEMARIOS ADAPTADOS AL CERTIFICADO DE PROFESIONALIDA- (IFCD0110-

TEMARIOS ADAPTADOS AL CERTIFICADO DE PROFESIONALIDA- (IFCD0110- TEMARIOS ADAPTADOS AL CERTIFICADO DE PROFESIONALIDA- (IFCD0110- OBJETIVOS: Crear y publicar páginas web que integren textos, imágenes y otros elementos, utilizando lenguajes de marcas y editores apropiados,

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA

CAPÍTULO I. FORMULACIÓN DEL PROBLEMA CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Tabla de Contenido. Código: RH-P-5 Versión: 5

Tabla de Contenido. Código: RH-P-5 Versión: 5 PROCESO RECURSOS HUMANOS DOCUMENTO CAPACITACIÓN Tabla de Contenido Pág. 1. Objetivo... 2 2. Alcance... 2 3. Definiciones... 2 4. Generalidades... 2 5. Descripción de Actividades... 3 6. Anexos... 4 7.

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles