Tu Educación en Manos de Profesionales
|
|
- Belén Palma Zúñiga
- hace 8 años
- Vistas:
Transcripción
1 La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua 2015: Seguridad Informática Descripción Hoy por hoy la información está definida como el activo más valioso de una compañía, los costos derivados de situaciones de inseguridad en los sistemas de información, no son únicamente costos económicos directos, sino que también afectan la imagen de la empresa. Lo anterior, sumado a un entorno tecnológico, en donde cada día se hace complejo manejar grandes volúmenes de datos y las tecnologías de información que evolucionan rápidamente, hacen que cada vez más, la seguridad de la información forme parte de los objetivos de las organizaciones y por ende es imprescindible el estudio de la misma. La falta de concienciación de las compañías y sus directivos ante el adecuado manejo de la información, que en muchos casos no le dan la importancia necesaria por su intangibilidad, hacen que las medidas y/o controles de seguridad no ofrezcan las garantías apropiadas para mejorar la productividad de los sistemas de información y redes de datos, sino por el contrario influyen en el bajo rendimiento de equipos y aplicaciones y terminan afectando los objetivos estratégicos de la organización. Este curso aborda la problemática de la Seguridad de la Información y la protección de datos, abarcando todos los aspectos estratégicos y técnicos. Dirigido a Profesionales encargados de la gestión y operación de sistemas informáticos, consultores de seguridad, proveedores de servicios vía internet, responsables de la seguridad informática en empresas, además de responsables y miembros del área de sistemas que deseen iniciar o potenciar sus operaciones vía internet. Objetivos Objetivo General 1. Ofrecer al profesional la capacitación adecuada en los diferentes temas que hacen parte de la Seguridad de la Información, para su posterior aplicabilidad en el entorno empresarial (y/o personal). Objetivos Específicos 1. Adquirir las habilidades y destrezas necesarias en la aplicación de las diferentes tecnologías de Seguridad Informática. 2. Identificar las amenazas y vulnerabilidades en los sistemas de información e implementar las medidas adecuadas para prevenir los diferentes tipos de ataques informáticos.
2 3. Adquirir los conocimientos para realizar un efectivo proceso de gestión de riesgos. Metodología Conferencias y laboratorios donde se aplican los conocimientos adquiridos del Curso. Contenido Unidad I: Hacking Ético 1.1 Introducción 1.2 Formación del profesional 1.3 Organizaciones formales 1.4 Network Security Assessment Unidad II: Recabar Información 2.1 Introducción a information gathering 2.2 Consultas a bases de datos 2.3 Buscadores: google hacking 2.4 Otros recursos online 2.5 Cabeceras de mails 2.6 Escaneo de puertos y fingerprinting 2.7 Telneteo: búsqueda a mano 2.8 Peticiones http 2.9 Datos dentro de archivos 2.10 Information gathering en vida real 2.11 Modulo de IG de Backtrack 2.12 Analizando la información
3 Unidad III: Ingeniería Social 3.1 Intro a la Ingeniería Social 3.2 IS +information gathering 3.3 Ejemplos 3.4 Medidas contra el engaño Unidad IV: Introducción a Fuerza Bruta 4.1 Empleos y orientación de la Fuerza Bruta 4.2 Ejemplos didácticos 4.3 Factores que inciden en el tiempo 4.4 Rainbow Tables 4.5 Diccionario Unidad V: Aplicaciones Web 5.1 Directorios y archivos ocultos 5.2 Ingeniería inversa sobre flash 5.3 XSS o cross site scripting 5.4 Cuentas de correo en 15 formas 5.5 Ejecución remota de comandos 5.6 Inclusión de archivos 5.7 Programación insegura = Exploits Unidad VI: Inyección de código SQL 6.1 Introducción 6.2 Ejemplo de Bypass de acceso 6.3 Historia de SQL Injection
4 6.4 Metodología 6.5 Evasión de reglas 6.6 Herramientas automatizadas 6.7 Caso real de hacking ético Unidad VII: Servidores Windows 7.1 Introducción 7.2 Comprometiendo un servidor 7.3 Null Session sobre Netbios 7.4 Comandos NET 7.5 Herramientas recomendadas 7.6 Acciones del intruso 7.7 Elevación de privilegios 7.8 Búsqueda de información 7.9 Análisis 7.10 Captura de paquetes 7.11 Instalación de backdoors 7.12 Troyanos 7.13 Borrado de rastros 7.14 Propagarse a la red interna Unidad VIII: Servidores Linux 8.1 Introducción 8.2 Nessus en Debian GNU/Linux 8.3 Acciones del intruso
5 8.4 Dentro de la shell Tu Educación en Manos de Profesionales 8.5 Dsniff 8.6 Troyanizar binarios de sistema 8.7 Instalando un backdoor/rootkit 8.8 Manipulando logs 8.9 Hardening a nivel kernel 8.10 Hardening de servicios Preguntas a un exploit writer Información Financiera El curso tiene una inversión de $ dólares que incluye: inscripción, materiales de estudio en forma digital, uso de laboratorio climatizado, una computadora por persona y Certificado de aprobado. CUPO LIMITADO. Duración del curso Miércoles y Jueves: Inicio 4 de Mayo finalización 26 de Junio 2015 Horario: 6:00 p.m. 8:00 p.m El costo del Curso, se pagará anticipadamente en los Laboratorios de informática de la UNI-IES, ubicados en el edificio de la carrera de Ingeniería Industria IES, o bien en las oficinas centrales en la Dirección de Posgrado.
Tu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesLa importancia de las pruebas de penetración (Parte I)
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La importancia de las pruebas de penetración (Parte I) La importancia de las pruebas de penetración (Parte I) Por Erika Gladys
Más detallesFORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesGestión de Recursos Humanos
Gestión de Recursos Humanos VII Versión 01 de Octubre de 2015 Comprometidos con la entrega de sólidos conocimientos en la formación y especialización del área pública y privada, Human Business tiene el
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesCertified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesInformación General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez dperez@ual.es
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesFICHA CAPACITACIÓN A USUARIOS DEL CENTRO DE ALTO RENDIMIENTO COMPUTACIONAL - ZINE
Pontificia Universidad Javeriana FICHA CAPACITACIÓN A USUARIOS DEL CENTRO DE ALTO RENDIMIENTO COMPUTACIONAL - ZINE Uso básico de la infraestructura ZINE (Centro de Alto Rendimiento Computacional Javeriano)
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS
FICHA TÉCNICA DE PROPUESTA DE TÍTULO UNIVERSITARIO DE GRADO SEGÚN RD 55/2005, de 21 de enero ENSEÑANZAS DE GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS Denominación del Título: Licenciado/a en Administración
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesLa seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.
Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace
Más detallesAlcances de proyecto de: - Diseño y Desarrollo Web. Lima 10 de Agosto del 2005
Alcances de proyecto de: - Diseño y Desarrollo Web Lima 10 de Agosto del 2005 Este documento es propiedad de DATA TRUST PERU S.A.C., es de carácter confidencial y sólo pueden tener acceso al mismo el cliente
Más detallesFORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales
FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento
Más detallesPROGRAMADOR PHP y MySQL
Programador PHP MySql Escuela de Sistemas y Tecnologías BIOS Página 1 de 6 PROGRAMADOR PHP y MySQL OBJETIVOS GENERALES PHP es extremadamente simple para el principiante, pero a su vez, ofrece muchas características
Más detallesPROGRAMADOR VISUAL BASIC.NET
Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir
Más detallesGESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz
GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detalles- Inicio: 24 de Mayo -
- Inicio: 24 de Mayo - Objetivos del programa Brindar formación sobre técnicas, habilidades y metodología para alcanzar una visión funcional integrada, capacitando para: - Desempeñarse en análisis de procesos
Más detalles6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008
6833A: Configuracion y solucion de problemas de Internet Information Services 7.0 en Windows Server 2008 Duración del curso: 20 horas. Acerca de este curso Los estudiantes aprenderán a instalar, configurar,
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detallesLa gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013
La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?
Más detallesWEB PARA PROGRAMADORES
Web para Programadores - Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- WEB PARA PROGRAMADORES OBJETIVOS GENERALES El Programador Web es un profesional especialista en construir soluciones empresariales
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesLICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL LISTADO DE MATERIAS CONTENIDO PLAN:
LICENCIATURA EN NEGOCIOS Y COMERCIO INTERNACIONAL PLAN: El plan de estudios de la licenciatura en Negocios y Comercio Internacionales tiene el propósito de formar profesionales capaces de desempeñarse
Más detallesMaestría en Dirección Estratégica Especializada en Marketing
Maestría en Dirección Estratégica Especializada en Marketing CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES CEPES Presentación La Maestría en Dirección Estratégica especializado en Marketing integra los conceptos
Más detallesFORMACIÓN. CURSO Publicación de páginas web
FORMACIÓN CURSO Publicación de páginas web En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs somos conscientes de la
Más detallesPROGRAMACIÓN DE EDUCACIÓN CONTINUA MAYO 2014
PROGRAMACIÓN DE EDUCACIÓN CONTINUA MAYO 2014 Diplomado en Contabilidad para no Contadores Fecha de Inicio: 14 de Mayo de 2014. Inversión: $ 450.00 Jornada e Intensidad: Miércoles y Jueves / Diplomado en
Más detallesCreación de Material Educativo Multimedia usando Powerpoint
Creación de Material Educativo Multimedia usando Powerpoint El propósito de este es capacitar a los docentes en el manejo de powerpoint como programa de edición multimedia para la creación de material
Más detallesFORMACIÓN E-LEARNING. Curso de Marketing Operativo
FORMACIÓN E-LEARNING Curso de Marketing Operativo Técnicas, herramientas y metodología para el Plan de Marketing, desde el desarrollo estratégico y operativo hasta la ejecución del mismo y el control de
Más detallesAdministración de Sistemas y Servidores
Descripción y Contenido de la Carrera en: Administración de Sistemas y Servidores Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada En qué consiste la Carrera en
Más detallesPOSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE
POSGRADO EXPERTO.NET DESARROLLO DE SOFTWARE DESCRIPCIÓN Microsoft es una de las principales empresas dedicada al mundo de las tecnologías, haciendo grandes esfuerzos para ponerse a la cabeza de la actualidad
Más detallesDiplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Más detallesINSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA TÉRMINOS DE REFERENCIA CONTRATACION DE EMPRESA TECNICA CERTIFICADA, ESPECIALIZADA EN CAPACITACION SOBRE TECNOLOGIA DE INFORMACION, EN EL MARCO DEL PROYECTO
Más detallesPROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Más detallesCurso Online. System Security Auditor
Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesinfo.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com
thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesCatalogo cursos de Seguridad Informática
Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las
Más detallesFORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI
FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesAdministración de sistemas operativos Windows Server 2008. Active Directory Configuration
Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesMáster. Consultor ERP. Certificaciones oficiales
Máster Consultor ERP Certificaciones oficiales Introducción Este programa surge ante la necesidad de cubrir la fuerte demanda del mercado laboral de consultores certificados en SAP-ERP. Tanto Volkswagen
Más detallesPrograma de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA
PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema
Más detallesSeminario Ejecutivo de la Tecnología Aplicada a los Negocios.
12.7mm (0.5") Seminario Ejecutivo de la Tecnología Aplicada a los Negocios. Duración: 10 módulos de 4 hrs. c/u. Horario: Jueves de 18:00 a 22:00 horas. Sede: HP Santa Fe Fundamentación: El éxito de las
Más detallesContenido Curso Hacking Ético
Departamento: I+D Proyecto: Hacking Asunto: Contenido de Curso de Hacking Ético 2007 Autor: Constantino Malagón Documento: PW_IDU_CUR_070601_ContenidoCursohackingEtico 2007.odt Aprobado por: José Luis
Más detallesCampus Allianz. C AMPUS Allianz. Programa Superior en Dirección de Empresas de Mediación. Allianz, Compañía de Seguros y Reaseguros, S.A.
Allianz Seguros Campus Allianz Programa Superior en Dirección de Empresas de Mediación Allianz, Compañía de Seguros y Reaseguros, S.A. Más información en: funcional.campus@allianz.es www.allianz.es/area-mediadores
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesFORMACIÓN E-LEARNING. Curso de Dirección de Proyectos en los sectores industrial y de la construcción
FORMACIÓN E-LEARNING Curso de Dirección de Proyectos en los sectores industrial y de Metodología y Herramientas para planificar y ejecutar un proyecto. Tel. 902 021 206 attcliente@iniciativasempresariales.com
Más detallesDIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado)
DIPLOMADO DE PROFUNDIZACIÓN EN LINUX (Opción de Grado) Ing. GERMÁN YOBANY BELTRÁN RONDÓN Magíster en Docencia Universitaria. Escuela de Ciencias Básicas, Tecnología e Ingeniería ECBTI Programa de Ingeniería
Más detallesFormación Continua. Estrategia de Inversión
25 de Septiembre 2013 Comprometidos con la entrega de sólidos conocimientos en la formación y especialización del área pública y privada, Human Business tiene el agrado de invitarlo a: CURSO MODALIDAD
Más detallesESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA
EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesDiplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Más detallesTÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL
ESTUDIOS PROFESIONALES SUPERIORES TÉCNICO SUPERIOR EN COMERCIO INTERNACIONAL BIENVENIDOS AL COMPLEJO PREUNIVERSITARIO MAS CAMARENA Un Centro Académico joven y vital, donde se respira un espíritu de esfuerzo,
Más detallesCURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN
CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesLINEAMIENTOS PARA AUDITORÍAS INTERNAS Y LAS AUDITORÍAS INTERNAS DE CALIDAD
Departamento Nacional de Planeación Bogotá, 2015 PAGINA: 2 de 15 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 OBJETIVO... 3 3 ALCANCE... 3 4 REFERENCIAS NORMATIVAS... 3 5 DEFINICIONES... 4 6 DOCUMENTOS ASOCIADOS...
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesMódulo 10: Aplicaciones Informáticas de Gestión Comercial. Guía del formador por cada módulo formativo
Módulo 10: Aplicaciones Informáticas de Gestión Comercial Guía del formador por cada módulo formativo Módulo 10 1. DENOMINACIÓN DEL MÓDULO MÓDULO 10: APLICACIONES IN ORMÁTICAS DE GESTIÓN COMERCIAL 2.
Más detallesAtaques a Bases de Datos Webinar Gratuito
Ataques a Bases de Datos Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2
Más detallesESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial
ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial Antecedentes: Basados en la filosofía de Artes Liberales, la Escuela
Más detallesFORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM)
FORMACIÓN E-LEARNING Curso de Marketing Relacional (CRM) Para determinar, planificar, implantar y desarrollar una gestión efectiva de las relaciones con los clientes. Tel. 902 021 206 attcliente@iniciativasempresariales.com
Más detallesMBA especialidad en Dirección Comercial y de Marketing
Presentación El mercado laboral actual hace imprescindible para las empresas diferenciarse de las de la competencia: es ahí donde la cualificación de su capital humano entra en juego, para garantizar,
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesIngeniero de diseño (h / m)
Ingeniero de diseño (h / m) Para uno de nuestros clientes- una empresa global e innovadora en el sector de la automoción - estamos buscando un Ingeniero de diseño (h / m) Projecto número: MC-13-001-2-22
Más detallesDIPLOMADO SEGURIDAD INTEGRAL PARA EMPRESAS
DIPLOMADO SEGURIDAD INTEGRAL PARA EMPRESAS Diseñado especialmente para quienes buscan una amplia formación, perfeccionamiento y/o especialización de alto nivel en Seguridad Privada, capacitándolos para
Más detallesActualización anual CMI
Actualización anual CMI El Cuadro de Mando Integral CMI, es una poderosa herramienta, orientada a instituciones que aplican las metodologías de gestión y seguimiento por indicadores, que permite apoyar
Más detallesMBA especialidad en Dirección Financiera
Presentación El mercado laboral actual hace imprescindible para las empresas diferenciarse de las de la competencia: es ahí donde la cualificación de su capital humano entra en juego, para garantizar,
Más detallesMBA especialidad en Dirección de Marketing Digital
Presentación El mercado laboral actual hace imprescindible para las empresas diferenciarse de las de la competencia: es ahí donde la cualificación de su capital humano entra en juego, para garantizar,
Más detallesEXECUTIVE FINANCE +EF El Título de Experto Universitario en Executive Finance es una iniciativa conjunta de INEDE Business School, escuela de negocios de la Universidad Católica de Valencia, con la Asociación
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesPLAN DE TRABAJO DE LA COMISION DE CAPÀCITACIÓN DEL PERSONAL DIRECTIVO, DOCENTE Y ADMINISTRATIVO DEL ISTE TRUJILLO
PLAN DE TRABAJO DE LA COMISION DE CAPÀCITACIÓN DEL PERSONAL DIRECTIVO, DOCENTE Y ADMINISTRATIVO DEL ISTE TRUJILLO I. DATOS GENERALES 1.1. Institución Educativa : Instituto Superior Tecnológico Estatal
Más detallesLa tabla muestra de manera resumida los requerimientos esperados en un proceso de capacitación. Somos su Relevo a la Calidad
Año 05 # 05 2005-mayo G e s t i ó n de la Calidad en Formación de Personal La capacitación y entrenamiento dentro de una organización, son la herramienta para la actualización y mejoramiento de conocimientos
Más detallesTEMARIOS ADAPTADOS AL CERTIFICADO DE PROFESIONALIDA- (IFCD0110-
TEMARIOS ADAPTADOS AL CERTIFICADO DE PROFESIONALIDA- (IFCD0110- OBJETIVOS: Crear y publicar páginas web que integren textos, imágenes y otros elementos, utilizando lenguajes de marcas y editores apropiados,
Más detallesREPORTE DE CUMPLIMIENTO ISO 17799
Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA
Más detallesCAPÍTULO I. FORMULACIÓN DEL PROBLEMA
CAPÍTULO I. FORMULACIÓN DEL PROBLEMA FORMULACIÓN DEL PROBLEMA. 1.1 TITULO DESCRIPTIVO DEL PROYECTO. Propuesta de Estrategias de Seguridad para Disminuir la Vulnerabilidad en las Redes de Área Local en
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesTabla de Contenido. Código: RH-P-5 Versión: 5
PROCESO RECURSOS HUMANOS DOCUMENTO CAPACITACIÓN Tabla de Contenido Pág. 1. Objetivo... 2 2. Alcance... 2 3. Definiciones... 2 4. Generalidades... 2 5. Descripción de Actividades... 3 6. Anexos... 4 7.
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE HARDWARE, SOFTWARE Y COMUNICACIONES INFORMÁTICAS PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 9 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con los recursos físicos de tecnología e informática para brindar el correcto, oportuno
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesBasado en la ISO 27001:2013. Seguridad de la Información
Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información
Más detalles