SEMINARIO Módulo Seguridad Informatica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEMINARIO Módulo Seguridad Informatica"

Transcripción

1 SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de carrera que asegure las capacidades en el tiempo. Estandarizar el nivel de conocimientos de los profesionales del área Adquieran las herramientas para el mejor desempeño en áreas de trabajo y/o en la interacción con otras áreas. Programa sintético: El curso se encuentra organizado en dos niveles, a efectos de cubrir adecuadamente las necesidades de los participantes, considerándose un nivel intermedio y avanzado. Dicho programa considera: Planificación y Tecnología: Capacitar con conocimientos de nuevas tecnologías de seguridad. Herramientas de tecnologías de seguridad. Arquitectura de seguridad. Requerimientos de seguridad. Análisis de Riesgos. Gobierno de seguridad: Normativas. Planes de acción y seguimiento. Métricas. Procesos y modelos de gestión. Auditorías (internas y externas). ISO (es un proyecto a 1 ó 3 años, va on top de la ISO ). Planes de disaster recovery (conocimiento de la gestión de la seguridad del negocio). Operación y Mantenimiento de Seguridad:. Configuración de las plataformas tecnológicas contra hacking. Gestión de incidencias. Tiene 2 sub áreas: OyM: Análisis forense, SOC (Security Operation Center) Conocimientos previos requeridos: Se espera que los participantes de este módulo, posean conocimientos de las siguientes

2 disciplinas: Conceptos básicos de equipamiento informático Conocimientos básicos de redes de computadoras Programa analítico Unidad Temática 1. Ejes temáticos de la seguridad Concepto de seguridad. Confidencialidad, integridad, disponibilidad, autenticación, no repudio. Elementos a proteger. Amenazas, riesgos, vulnerabilidades. El factor humano. Políticas generales de Seguridad de la Información. Estrategias de seguridad: normas, políticas y procedimientos; fuentes de amenazas; niveles de seguridad; seguridad lógica y física. Cumplimiento e Implementación de Roles y Responsabilidades para la Seguridad de la Información. Controles de acceso: modelos discrecionales, mandatorios, por roles; Bell-Lapadula, Clark-Wilson, pared china. Identificación, autenticación, autorización. Incidentes de seguridad: prevención, detección, recupero. Unidad Temática 2. Criptografía Fundamentos de criptología. Introducción a los criptosistemas. Criptología clásica: cifrados y ataques. Secreto perfecto y One-Time Pad. Criptosistemas simétricos: históricos y actuales; modos operativos. Criptosistemas asimétricos; comparaciones de seguridad entre cifradores simétricos y de clave pública. Gestión de claves simétricas y asimétricas. Intercambio seguro de claves. Funciones Hash/MAC/HMAC. Generación de números aleatorios. Ataques. Protocolos especiales. Cifradores de bloque en detalle. Criptoanálisis diferencial y lineal. Cifradores de flujo en detalle y números seudoaleatorios, LFSR. FCSR, NLFSR. Introducción a los generadores seudoaleatorios caóticos. Ataques de colisiones diferenciales a las funciones Hash. Ataques al RSA: métodos exponenciales y subexponenciales. Ataque al logaritmo discreto: métodos exponenciales ysubexponenciales. Contenedores criptográficos portátiles. Protocolos especiales (undeniable signatures, oblivious transfer, electronic cash, etc.). Pruebas de conocimiento cero (ZKP). Criptografía cuántica. Unidad Temática 3. Gestión estratégica de la seguridad Organización y estructura del área de Seguridad: áreas, funciones y responsabilidades, perfiles, criterios de organización. Técnicas de gestión (estrategia, finanzas, marketing y recursos humanos). Ciclo de vida de los sistemas de seguridad. Gestión de proyectos de seguridad. Tercerización de 2

3 servicios y gestión de proveedores. Evaluación económica de la seguridad. Métricas y performance. Estrategias, políticas, programas y normas de seguridad. Análisis y gestión del riesgo, modelo de valor, mapa de riesgos, evaluación de salvaguardas, informe de insuficiencias, catálogo de elementos, estado de riesgo. Ciclo de vida: análisis y gestión, planificación, implementación de salvaguardas, gestión de configuración y cambios. Relación y complementariedad entre los distintos estándares y/ modelos (frameworks), cumplimiento (compliance), regímenes e instituciones Internacionales y Nacionales: Cobit, Coso, BSI, ISO, ITIL, Basilea II, CMM, SOX, otros. Acuerdos de Confidencialidad para personas, Acuerdos de Confidencialidad para terceros, Acuerdos de Confidencialidad para Empresas, Procedimiento para el Control de Servicios Prestado por Terceros. Unidad Temática 4. Análisis y gestión del riesgo Administración de activos; (Information Asset Clasification, Clasificación de Activos, Hardware, Firmware, Software de aplicación, Software de sistema, Bases de Datos, Información confidencial, Usuarios y Password críticos, Cantidad de equipos y software, Responsables de cada servicio/gestión, Responsables de claves de usuario privilegiadas, Equipos de comunicaciones y redes de acceso, Internet y acceso remoto, Sistemas de Backup, Nivel de Criticidad, Nivel de controles en los activos críticos,nivel de etiquetado de los activos críticos. Seguridad en sistemas operativos y aplicaciones Instalación y operación segura del sistema operativo. Ciclo de vida del desarrollo de sistemas. Desarrollo y gestión de bases de datos. Controles de los sistemas. Control en la operación y el mantenimiento de las aplicaciones. Aplicaciones distribuidas. Ataques y vulnerabilidades en aplicaciones y sistemas. Buffer Overflows, Format Strings, Race Conditions. Entornos protegidos (sandboxes, chroot). Mecanismos de protección: técnica del canario, segmento no ejecutable. Análisis de logs. HostIDS. Vulnerabilidades en web. Códigos maliciosos. Unidad Temática 5. Seguridad en redes I Esquemas de Seguridad: distribución de claves simétricas. Administración de claves publicas: autoridad certificante y certificados. Administración de claves de sesión compartidas. Seguridad de redes e Internet: Single Sign On, Infraestructura de Clave Publica PKI. Seguridad de WWW; comercio electrónico, gateways de pago, protocolo SET Secure Electronic Transaction ; seguridad en IP IPSec: Firewalls, SSL. Seguridad en organizaciones: Firma Digital, Factura Electrónica; administración de identidades: identidades y cuentas directorio corporativo; gestión de identidades. Unidad Temática 6. Seguridad en redes II Problemas, amenazas, ataques, defensa y prevención: amenazas pasivas, ataques y códigos maliciosos; defensa y prevención, Intrusion Detection Systems Honeypots; análisis de vulnerabilidades, pruebas de penetración. Desarrollo seguro. Seguridad en Organizaciones: modelos de alta disponibilidad y seguridad; dominios de seguridad, monitoreo de seguridad; puntos de control. Ubicación de Firewalls, IDS. Unidad Temática 7. Gestión de las Comunicaciones Seguras 3

4 Servicios soportados, Estándar de Backup para la Red, Estándar de Backup para SQL, Estándar de Backup para Oracle, Prueba de Recuperación de Resguardos, Procedimiento de Traslado de Backups, Estándar de Backup para los Dumps de las Bases de Datos, Administración de la Capacidad de los Recursos, Escritorios y Pantallas Limpias, Norma de Protección contra Código Malicioso y Móvil, Norma de Seguridad en Bases de Datos, Norma de Seguridad en Sistemas Operativos, Estándar de Seguridad Windows Server, Monitoreo de Comunicaciones Entrantes, Norma de Comunicaciones, Norma de Intercambio de Información. Norma de Seguridad en Aplicaciones. Administración de Medios Informáticos Removibles. Unidad Temática 8. Comportamiento organizacional Cultura organizacional. Clima organizacional. Comportamiento individual, grupal y organizacional. Dinámica de grupos. Valores y actitudes. Comunicación interpersonal. Motivación. Liderazgo. Trabajo en equipo. Resolución de conflictos. Negociación. Gestión del cambio organizacional. Inteligencias múltiples. El proceso de aprendizaje. Toma de decisiones individuales y grupales. Marco legal, ética y privacidad Introducción al Derecho Informático, conceptos y terminología legal. Sistemas legales en Argentina y otros países. Régimen jurídico de protección de la Propiedad Intelectual. Régimen de Firma Digital. Ética y privacidad. Visión jurídica de lo delitos informáticos. Derecho Internacional: legislación transfrontera. Jurisprudencia. Unidad Temática 9. Informática forense y delitos informáticos Análisis forense: objetivos, principios. Evidencia digital. Metodología de trabajo para el análisis de los datos: identificación de la evidencia digital, preservación del material informático, análisis de datos, presentación del dictamen pericial. Registros temporales. MACtimes. Registros de redes y DNS. File systems con journaling. File System: File System Virtual (VFS). Aspectos internos del File System. Estructura de una partición. Recolección de información volátil y no volátil. Recolección de evidencia de red. Análisis de archivos binarios: análisis estático y análisis dinámico. Administración de incidentes y Debilidades de Seguridad de la Información. Procedimiento de Recolección de Evidencia. Consideraciones legales: evidencia y evidencia admisible. Obtención de evidencias. Tipos de evidencia. Características para ser admisible en juicio. Preservación de la cadena de custodia. Informes Periciales. Unidad Temática 10. Auditoria Control y auditoria. Normas técnicas. Control y estructura organizativa. Separación de funciones y oposición de intereses. Análisis específico del área de Seguridad Informática. Controles en las entradas al sistema y sus almacenamientos. Transacciones rechazadas y observadas. Concepto de monitoreo. Planificación delas actividades de auditoria. Pruebas de cumplimiento. Evaluación de aplicación de políticas, planes, normas, procedimientos, esquemas, estándares y métricas. Pruebas y técnicas asociadas. Pistas de auditoria. Evaluación del nivel de respuesta ante incidentes. Test de penetración. Test de nivel de divulgación y comprensión de políticas, normas y procedimientos en la organización. Comprobaciones y simulaciones sobre planes de contingencia, continuidad de operaciones y recuperación. 4

5 Unidad Temática 11. Desarrollo y Documentación Requerimientos de Seguridad de los Sistemas que permita documentar: Firmware, Software de aplicación, Release del software de aplicación, Software de sistema, Release del Software de sistema, Herramientas de aplicación propietarias, Documentación general, Manuales de usuario, Procedimientos de soporte u operación. Metodología de Evaluación: Exámenes Regulares. Consistirán en exámenes de corta duración al inicio de cada encuentro sobre los temas vistos en la clase anterior, de manera de fomentar el habito de repasar el material previo a la clase. Examen Final. Formulación y seguimiento de un Proyecto de Seguridad en base a un caso de estudio incluyendo el ciclo de vida de los sistemas de seguridad; fase inicial, fase de desarrollo y adquisición, fase de implementación, fase de operación y mantenimiento, fase de disposición. Bibliografía: Norma ISO IEC Seguridad de la Información ( ) Norma ISO Controles de Seguridad de la Información ( ) Norma ISO Gestión y Análisis de Riesgos ( ) Norma ISO Seguridad de la Información Organismos de Salud ( ) Standard PCI Security Standards Council ( ). 5

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS

MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS MÁSTER UNIVERSITARIO EN PROTECCIÓN DE DATOS Créditos ECTS: 32 ELEMENTOS BÁSICOS DE LA PROTECCIÓN DE DATOS Carácter Unidad temporal: Obligatorio 6 cuatrimestrales en el primero cuatrimestre. Requisitos

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: , Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de

Más detalles

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

CERTIFICADO Y FIRMA DIGITAL

CERTIFICADO Y FIRMA DIGITAL CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS

Más detalles

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7

1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7 1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS CON ÉNFASIS EN PMI

DIPLOMADO EN GERENCIA DE PROYECTOS CON ÉNFASIS EN PMI FACULTAD DE ADMINISTRACIÓN DIPLOMADO EN GERENCIA DE PROYECTOS CON ÉNFASIS EN PMI PRESENTACIÓN El Diplomado está diseñado para que los participantes se comprometan en un proceso de intercambio de conocimiento

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

ROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II

ROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II ROL DE EXAMENES DE PRIMERA UNIDAD - 2015 II Ciclo Curso Carrera Parcial 1 Hora 1 FISICA GENERAL ADMINISTRACION Dom 25 02:20 pm - 03:20 pm 1 LENGUAJE ADMINISTRACION Sab 24 10:50 am - 11:50 pm 1 MATEMATICAS

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL

DIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de

Más detalles

Gerencia de Proyectos

Gerencia de Proyectos 3. Planificación y Dirección del Proyecto a. Plan del Proyecto b. Proceso de Dirección 1 Esfuerzo Ciclo de vida del proyecto Ciclo de vida del proyecto Imagen tomada de: http://www.formasminerva.com/bancoproceso/c/como_administrar_proyectos_de_desarrollo_de_software/como_administrar_proyectos_de_desarrollo_de_software.asp?codidioma=esp

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS

TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO Y EL REGLAMENTO EMAS TEMA 5.- SISTEMAS DE GESTIÓN MEDIOAMBIENTAL (II): LA NORMA ISO 14001 Y EL REGLAMENTO EMAS 5.1.- Reseña histórica 5.2.- La norma ISO 14001 5.3.- El reglamento EMAS 5.4.- Proceso de implantación y certificación

Más detalles

GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)

GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI) GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI) Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DEL SOFTWARE E.U. DE INFORMATICA CICLO: Grado

Más detalles

Competencias y perfiles para el personal TIC de las Universidades

Competencias y perfiles para el personal TIC de las Universidades Competencias y perfiles para el personal TIC de las Universidades Joaquín Canca Abril, 2016 Estos temas empiezan bien terminan aburriendo El secreto para aburrir a la gente es contarles todo Voltaire COMPETENCIAS

Más detalles

DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO:

DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO: DATOS DE IDENTIFICACIÓN DEL CURSO DEPARTAMENTO: Departamento de Ciencias Computacionales ACADEMIA A LA QUE PERTENECE: Sistemas Digitales NOMBRE DE LA MATERIA: FUNDAMENTOS DE REDES CLAVE DE LA MATERIA:

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD

TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD COMPUTACIÓN, COMERCIO Y CONTABILIDAD Aspectos comunes a todas las especialidades y modalidades. TEMARIO COMPUTACIÓN, COMERCIO Y CONTABILIDAD Psicológico 1. Conocimientos básicos referidos al individuo

Más detalles

2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo

2 Contratación de recursos humanos 2.1 Organismos y órganos que intervienen en relación con el contrato de trabajo 2.2 El contrato de trabajo Contratación laboral 1 Legislación básica de aplicación en la relación laboral 1.1 El derecho laboral y sus fuentes 1.2 La constitución española 1.3 El estatuto de los trabajadores 1.4 Ley orgánica de

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739 Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento

Más detalles

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012

JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE ARCHIVOS DIRECCION ARCHIVO DE BOGOTÁ QUITO ECUADOR NOVIEMBRE DE 2012 LA GESTIÓN DE DOCUMENTOS Y ARCHIVOS COMO BASE PARA LA PRESTACIÓN EFICAZ DE SERVICIOS DE ACCESO A LA INFORMACIÓN EN INSTITUCIONES PÚBLICAS JULIO ALBERTO PARRA ACOTA SUBDIRECTOR DEL SISTEMA DISTRITAL DE

Más detalles

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE) Procesos del SGIEE Gestión de Documentación y Control de Registros Dirección General de Infraestructuras y Espacios Título Entregable

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales

Circular de Tecnología Pautas para el uso de Certificados Digitales Personales ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140

Más detalles

Resumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales

Resumen Ejecutivo. Generar ahorros a través de mejores prácticas ambientales Resumen Ejecutivo Contenido Introducción... 2 ISO 14001 versión 2015... 2 Esquema de la nueva versión... 3 Índice de la versión 2015... 4 Matriz de correlación 2004 vs. 2015... 5 Cambios estructurales...

Más detalles

TÉCNICO EN GESTIÓN DE CALIDAD

TÉCNICO EN GESTIÓN DE CALIDAD TÉCNICO EN GESTIÓN DE CALIDAD Descripción del curso: Curso dividido en tres módulos, donde el alumno aprenderá: SISTEMAS INTEGRADOS DE GESTIÓN EMPRESARIAL: Dirigido a personas que quieran aproximarse a

Más detalles

CURSO DE CONOCIMIENTO E INTERP. ISO TS Primitivo Reyes A.

CURSO DE CONOCIMIENTO E INTERP. ISO TS Primitivo Reyes A. CURSO DE CONOCIMIENTO E INTERPRETACIÓN DE ESPECIFICACIÓN TÉCNICA ISO TS 16949 Duración 24 Horas MATERIAL DEL CURSO Los materiales de referencia a utilizar en el curso son las normas internacionales ISO

Más detalles

MS_ Enabling and Managing Office 365.

MS_ Enabling and Managing Office 365. Enabling and Managing Office 365 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es necesario.

Más detalles

DATOS DEL CURSO. Amplía esta información en: Telf

DATOS DEL CURSO. Amplía esta información en:  Telf GESTIÓN CURSO DE BÁSICO RECURSOS DE PREVENCIÓN HUMANOS DE RIESGOS Y LA CALIDAD LABORALES DATOS DEL CURSO OBJETIVOS 1. El Programa del curso de Gestión de Recursos Humanos y de la Calidad tiene como objetivo

Más detalles

Programa de estudios por competencias Seguridad

Programa de estudios por competencias Seguridad Programa de estudios por competencias Seguridad 1. Identificación del curso Programa educativo: Licenciatura en Ingeniería en Computación Academia: Sistemas Digitales y de Información Unidad de aprendizaje:

Más detalles

Lenguajes de marcado para presentación de Páginas web.

Lenguajes de marcado para presentación de Páginas web. CENTRO COLABORADOR FORMACIÓN & CONSULTING ATENEO S.L.U.. Nº 40 30009 DESARROLLO de APLICACIONES con TECNOLOGÍAS WEB R.D. 1531/2011 de 31 de octubre Nivel de Cualificación 3 590 horas UNIDADES de COMPETENCIA

Más detalles

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CERTICAMARA S.A. MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA CONTENIDO 1. Conceptos generales 2. Métodos de autenticación 3. Factores de autenticación 4. Certificados

Más detalles

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional Defensoria PROCESO: TECNOLOGÍAS DE LA INFORMACIÓN Código: TIC - CPR - 01 TIPO DE PROCESO: SOPORTE TIPO DE DOCUMENTO: CARACTERIZACIÓN versión: 01 NOMBRE DEL DOCUMENTO: TECNOLOGIAS DE LA INFORMACION Página:

Más detalles

SSCE0109 Información Juvenil. Cualificaciones Profesionales y Certificados de Profesionalidad

SSCE0109 Información Juvenil. Cualificaciones Profesionales y Certificados de Profesionalidad SSCE0109 Información Juvenil Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Servicios Socioculturales y a la Comunidad Referencia Precio Horas 15634-1302 127.95

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 136 Miércoles 8 de junio de 2011 Sec. I. Pág. 56456 I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Actividades de gestión administrativa. Código: ADGD0308. Familia Profesional:

Más detalles

MOC 10983A Actualización de Conocimientos a Windows Server 2016

MOC 10983A Actualización de Conocimientos a Windows Server 2016 MOC 10983A Actualización de Conocimientos a Windows Server 2016 Material: El material a entregar será el MOC oficial en formato electrónico además de documentación digital aportada por el instructor. Entorno

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL LEY No.126-02 SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL Para lograr la correcta implementación de la Infraestructura de Clave Pública de la República Dominicana

Más detalles

Gestión de la Calidad y Sistemas Integrados

Gestión de la Calidad y Sistemas Integrados ESPECIALISTA UNIT EN LOGÍSTICA EMPRESARIAL E INTERNACIONAL OBJETIVOS Y CONTENIDO TEMÁTICOS Gestión de la Calidad y Sistemas Integrados Presentar la gestión de la calidad como parte de los sistemas integrados

Más detalles

Curso Internacional sobre: Sistemas de Información Criminal Academia Superior de Seguridad Pública San Luís Potosí, México Marzo 23 a Abril 3, 2009

Curso Internacional sobre: Sistemas de Información Criminal Academia Superior de Seguridad Pública San Luís Potosí, México Marzo 23 a Abril 3, 2009 Curso Internacional sobre: Sistemas de Información Criminal Academia Superior de Seguridad Pública San Luís Potosí, México Marzo 23 a Abril 3, 2009 Horario Lunes 23 Martes 24 Miércoles 25 Jueves 26 Viernes

Más detalles

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala

EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS. Víctor Mancilla Banrural, Guatemala EL ROL DE AUDITORIA INTERNA Y EL ENFOQUE DE AUDITORIA BASADA EN RIESGOS Víctor Mancilla Banrural, Guatemala Victor.mancilla@banrural.com.gt Contenido Marco regulatorio Líneas de defensa Principios COSO

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN

Más detalles

ESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS

ESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS ESTÁNDARES DE EQUIPAMIENTO SECTOR: ACTIVIDADES PROFESIONALES, CIENTIFICAS Y TECNICAS FAMILIA PRODUCTIVA: SERVICIOS PRESTADOS A EMPRESAS ACTIVIDAD ECONÓMICA: ACTIVIDADES ADMINISTRATIVAS Y DE APOYO DE OFICINA

Más detalles

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES

LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES LA SOCIEDAD DE LA INFORMACIÓN EN LA PROVINCIA DE CÁCERES Área de Nuevas Tecnologías Cáceres 26 de Febrero de 2008 Índice Antecedentes Contexto Principios de ejecución Comunicación en Banda Ancha Proyecto

Más detalles

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento

Más detalles

INSTITUTO BALCARCE FORMACIÓN Y CAPACITACIÓN LABORAL

INSTITUTO BALCARCE FORMACIÓN Y CAPACITACIÓN LABORAL A. DATOS GENERALES DEL : 1. Denominación del Curso 2. Departamento Responsable INSTITUTO ARGENTINO DE CAPACITACION LABORAL BALCARCE 3. Duración y modalidad 10 MESES Presencial Semipresencial A distancia

Más detalles

Importancia de la Calidad y Productividad

Importancia de la Calidad y Productividad Importancia de la Calidad y Productividad Para la industria farmacéutica de El Salvador Ing. Nelson Alfaro Cea - Dirección de Calidad y Productividad - 1 Factores de Competitividad para un sector Leyes,

Más detalles

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN

IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN IMPLANTACIÓN PLAN DE PREVENCIÓN DE DELITOS PLAN DE ACTUACIÓN PLAN DE ACTUACIÓN Y EQUIPO DE TRABAJO Sesión informativa al Consejo de Administración o Directivos, previa al desarrollo de la actividad preventiva.

Más detalles

Curso: Mejores Prácticas de Auditoría Interna

Curso: Mejores Prácticas de Auditoría Interna Error! No text of specified style in document. Educación y Desarrollo Profesional Deloitte - EDP Curso: Mejores Prácticas de Auditoría Interna Objetivo Mejorar la efectividad del rol del Auditor Interno

Más detalles

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA

DISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

SECTOR: INFORMACIÓN Y COMUNICACIONES

SECTOR: INFORMACIÓN Y COMUNICACIONES ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO CURSO SUPERIOR AUXILIAR ADMINISTRATIVO TOTAL HORAS FORMATIVAS: 200 HORAS MÓDULO I: ADMINISTRACIÓN Y GESTIÓN DE LAS COMUNICACIONES DE LA DIRECCIÓN 1 La asistencia a la dirección 1.1 La empresa y su organización

Más detalles

Seguridad de la Información. Juan Heguiabehere

Seguridad de la Información. Juan Heguiabehere Seguridad de la Información Juan Heguiabehere Temario Qué es seguridad de la información? Atributos esenciales de la información Arquitectura de seguridad de la información Procesos Herramientas Regulaciones

Más detalles

Sistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo

Sistemas de Gestión de Seguridad y Salud en el Trabajo. Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo Sistemas de Gestión de Seguridad y Salud en el Trabajo Gonzalo Muñoz Asorey Consultor Internacional de Seguridad y Salud en el Trabajo REALIDAD Y COSTES DE LA NO PREVENCIÓN LA PREVENCIÓN DE RIESGOS LABORALES,

Más detalles

PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas

PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas PROGRAMA FORMATIVO Herramientas Web 2.0 aplicadas a la gestión y comercialización de empresas Fecha alta: 30/09/2013 Fecha última modificación: 08/07/2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia

Más detalles

POSGRADO EXPERTO EN REDES LINUX

POSGRADO EXPERTO EN REDES LINUX DESCRIPCIÓN POSGRADO EXPERTO EN REDES LINUX Linux es el Sistema Operativo de mayor crecimiento en los últimos años. Sus ventajas distintivas son: gratuito, más flexible y configurable, más eficiente, tiene

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.

La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008. La administración de documentos en el INEGI, resultados y retos Diciembre, 2008. Introducción La organización y conservación de archivos del INEGI iniciada en 2004 replanteó los procedimientos utilizados

Más detalles

SISTEMA DE CONTROL INTERNO GENERALIDADES.

SISTEMA DE CONTROL INTERNO GENERALIDADES. PÁGINA: 1 de 6 INTRODUCCION El Sistema de Control Interno se incorpora al Sistema Integral de Gestión de la Cámara de Comercio de Duitama y comprende el conjunto de las normas legales, planes, métodos,

Más detalles

Política de Seguridad de la Información de ACEPTA. Pública

Política de Seguridad de la Información de ACEPTA. Pública Política de Seguridad de la de ACEPTA Pública RESPONSABLES ELABORADO POR: REVISADO POR: APROBADO POR: Gerencia de Certificación y seguridad -Comité de Seguridad -Gerente General HISTORIAL DE CAMBIOS Nombre

Más detalles

Riesgo tecnológico y su impacto para las organizaciones parte I

Riesgo tecnológico y su impacto para las organizaciones parte I Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte

Más detalles

Sistema de Gestión de la Información Evaluación Costo Beneficio. Julio 20, 2012

Sistema de Gestión de la Información Evaluación Costo Beneficio. Julio 20, 2012 Sistema de Gestión de la Información Evaluación Costo Beneficio Julio 20, 2012 Antecedentes El proyecto basa su razón de ser en el logro de los objetivos institucionales dictados por los Lineamientos de

Más detalles

INFORME FINAL DE AUDITORÍA

INFORME FINAL DE AUDITORÍA INFORME FINAL DE AUDITORÍA Auditoría interna del 27 29 de Octubre del 2015 No: 001/2015 Fecha: 30 / Octubre / 2015. Página 1 de 8 Durante los días del 27 al 29 de Octubre del 2015 se llevó a cabo la Primer

Más detalles

CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS

CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS CRITERIOS DE EVALUACIÓN EMPRESAS DE SERVICIOS A. INFRAESTRUCTURA Se debe acreditar dos años continuados con copia de factura, órdenes de compra, contratos o A1. Referencia Contractual certificados emitidos

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

TEMARIOS CONCURSOS DE MÉRITOS Y OPOSICIÓN EPMMOP 2013 SERVIDOR DE APOYO EN EJECUCIÓN DE PROCESOS 3 ASISTENTE DE APOYO ADMINISTRATIVO 1

TEMARIOS CONCURSOS DE MÉRITOS Y OPOSICIÓN EPMMOP 2013 SERVIDOR DE APOYO EN EJECUCIÓN DE PROCESOS 3 ASISTENTE DE APOYO ADMINISTRATIVO 1 TEMARIOS CONCURSOS DE MÉRITOS Y OPOSICIÓN EPMMOP 2013 A continuación se pone en conocimiento de los postulantes de los concursos de méritos y oposición de la EPMMOP los temas de estudio para las pruebas

Más detalles

PROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN

PROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN PROGRAMA DE CERTIFICACIÓN DE GESTIÓN EN ABASTECIMIENTO, ALMACENES Y DISTRIBUCIÓN TEMARIO 1. Ofimática aplicada a la gestión Microsoft Word Básico Ingreso y Edición de Textos. Formato básico. Numeración

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN SECRETARÍA GENERAL EXÁMENES PROFESIONALES SEGURIDAD INFORMÁTICA OBJETIVO Proveer al asistente de los conocimientos teóricos

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

SEMINARIOS, TALLERES Y ENCUENTROS CON DIRECTIVOS

SEMINARIOS, TALLERES Y ENCUENTROS CON DIRECTIVOS GUÍA DOCENTE 2015-2016 SEMINARIOS, TALLERES Y ENCUENTROS CON DIRECTIVOS 1. Denominación de la asignatura: SEMINARIOS, TALLERES Y ENCUENTROS CON DIRECTIVOS Titulación MASTER UNIVERSITARIO EN ADMINISTRACIÓN

Más detalles

Dirección de Recursos Humanos

Dirección de Recursos Humanos Dirección de Recursos Humanos Duración: 45.00 horas Descripción Este curso de Dirección de Recursos Humanos profundiza en los aspectos relacionados con la estrategia empresarial de Recursos Humanos en

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

ESCUELA SUPERIOR POLITECNICA DEL LITORAL Sistemas de Toma de Decisiones UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Ciencias Computacionales

Más detalles

DISEÑO CURRICULAR AUDITORIA DE SISTEMAS

DISEÑO CURRICULAR AUDITORIA DE SISTEMAS DISEÑO CURRICULAR AUDITORIA DE SISTEMAS FACULTAD (ES) CARRERA (S) Ingeniería Sistemas CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 129543 04 03 IX SISTEMAS DE INFORMACIÓN

Más detalles

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)

CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación

Más detalles