POSTgrado. Ingeniería

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POSTgrado. Ingeniería"

Transcripción

1 POSTgrado Ingeniería Máster Indra en Ciberseguridad

2 IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros Malware Gusanos Troyanos Metasploits Botnets Phising SQL Injection Cross-site Scripting Honeypots Threat Sharing Computer Forensics Máster INDRA en Ciberseguridad El Máster Indra en Ciberseguridad es un programa formativo superior dirigido a profesionales de las Tecnologías de la Información y las Comunicaciones que busquen especializarse en el área de la seguridad informática aplicada al entorno de Internet. Los alumnos de este programa serán capaces de realizar tanto el diseño como la implementación de políticas, estrategias y herramientas de seguridad informática en diversos ámbitos digitales. Los titulados en el Máster Indra en Ciberseguridad serán profesionales clave en la aportación de valor en estos entornos. Dirigido a Profesionales TIC que desean orientar su carrera a la ciberseguridad. Titulados superiores o medios en informática, telecomunicaciones o similar, con al menos 2 ó 3 años de experiencia profesional en el mundo TIC. Personas con experiencia previa en programación y desarrollo de software, así como conocimientos de administración de sistemas operativos, administración de redes y de gestores de bases de datos.

3 CLAUSTRO Jorge López Hernández-Ardieta Dirección Jefe del Grupo de Investigación en Ciberseguridad de Indra. Con más de 10 años de experiencia en ciberseguridad y seguridad de la información, a lo largo de su carrera profesional ha desempeñado diferentes funciones en el sector académico e industrial. Actualmente lidera en Indra las iniciativas y estrategia de investigación e innovación en ciberseguridad y ciberdefensa, y es Profesor Asociado e Investigador Adjunto en el Computer Security Lab de la Universidad Carlos III de Madrid. Participa activamente en múltiples actividades de estandarización a nivel internacional, y representa a Indra en foros y eventos nacionales e internacionales de relevancia en el sector. Es miembro de diferentes grupos de trabajo en la Agencia de Defensa Europea, la OTAN, la Organización Internacional de Estandarización ISO, la Organización Europea de Seguridad EOS y el Comité Europeo de Normalización CEN. Es Ingeniero Informático por la Universidad Autónoma de Madrid, y Doctor en Ciencia y Tecnología Informática por la Universidad Carlos III de Madrid. Alfonso Martín Responsable del Indra Cybersecurity Operations Center (i-csoc). Cuenta con 20 años de experiencia en seguridad de la información habiendo dirigido proyectos de operaciones de ciberseguridad, sistemas de gestión de seguridad de la información, oficinas técnicas de seguridad, gestión de identidades y acceso, consultoría de seguridad, securización de infraestructuras TI y ciberseguridad industrial. Actualmente lidera los servicios de ciberseguridad proporcionados por Indra desde el i-csoc, así como las estrategias relacionadas con nuevas líneas de negocio como la ciberseguridad industrial, acreditación y certificación de sistemas, o securización de sistemas críticos en Defensa, Espacio, Tráfico y Transporte. Es ponente habitual en eventos de ciberseguridad de relevancia tanto nacionales como internacionales. Participa en las principales publicaciones del sector, en el blog NEO, y colabora en cursos de verano de la Universidad Rey Juan Carlos. Es Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid, CISA, CISM, CRISC y CGEIT por la ISACA, Experto Implantador y Auditor ISO por Aenor. Profesorado Víctor Gayoso: Doctor Ingeniero de Telecomunicación. Investigador del Centro Superior de Investigaciones Científicas (CSIC). Luis Hernández: Doctor en Matemáticas, experto en Criptografía e investigador del Consejo Superior de Investigaciones Científicas. Eduardo Arriols: Consultor de Seguridad. Fundador de HighSec. Carlos Grima: Experto en Criptografía y seguridad de la información. Esther Palomar: Reader en Cybersecurity en Birmingham City University. Fidel Morales: Responsable consultoría normativa seguridad información y LOPD en Indra. David Vara: Responsable de la Unidad de Certificación y Acreditación en Indra.

4 PLAN DE ESTUDIOS Introducción a la seguridad informática Ecosistema actual de seguridad Fundamentos de seguridad Elementos físicos Seguridad en el software Introducción al equipamiento de seguridad informática ids. Cortafuegos. Sniffers. Etc. Legislación y regulación Delitos informáticos Protocolos de seguridad Introducción a la criptografía Criptografía clásica Criptografía simétrica moderna Criptografía asimétrica Introducción a los protocolos de seguridad y métodos criptográficos Protocolos y algoritmos criptográficos Cripto en TPMs Criptoanálisis. Ejemplo wifislax PKI Web-of-trust Certificación y autenticación firma digital funciones resumen Protocolos de túnel Redes privadas Análisis de vulnerabilidades en protocolos seguros Entorno Legal Introducción legal Reglamento español Estándares Common Criteria Seguridad en redes y dispositivos móviles Introducción a nuevos dispositivos Introducción a computación ubicua Geolocalización Protocolos en diversos servicios de Internet SMTP seguro, HTTP seguro, SNMP seguro, etc. Seguridad en navegadores Seguridad en dispositivos móviles Securización en entornos de Internet Securización en dispositivos móviles Seguridad en servicios Web y BBDD Cyberwar Malware Gusanos Troyanos Metasploits Botnets Phising y filtrado de datos Entornos web CMS, modelo de tres capas, etc. Ataques comunes en los servicios web SQL Injection Cross-site scripting Honeypots Securización de servicios de Internet Monitorización y detección de ataques en web Análisis de amenazas y vulnerabilidades Auditoría Monitorización centralizada y distribuida Sistemas SIEM ids. Evasión de IDS Correlación de reglas Intercambio de información de seguridad (threat sharing) Seguridad en Redes Sociales Introducción al Social media APIs, APPs y Plug-ins en redes sociales Geolocalización Ciberproblemas Grooming, sextorsión Ciberbulling Sexting Stalking Privacidad y extimidad U-tad se reserva el derecho a realizar cambios en el Plan de Estudios y en el profesorado presentado en este folleto para conseguir la actualización y mejora constante de sus programas de postgrado.

5 Cibercrimen y e-investigación Investigación forense Herramientas Anti-forense Computer Forensics Procedimientos policía científica Sistemas avanzados de seguridad y Sistemas Emergentes Smart Cities, IoT Seguridad en Big data y Cloud computing Autoadaptación y búsqueda de patrones Criptografía híbrida Criptografía cuántica Titulación Máster Indra en Ciberseguridad. Título propio emitido por la Universidad Camilo José Cela. Colaboran Datos Generales Duración 600 horas Fechas De octubre 2014 a julio 2015 Horario Jueves: 18 h. a 21 h. - Viernes: 16 h. a 21 h. Sábados: 9 h. a 14 h.

6 Parque Europa Empresarial Calle Playa de Liencres, 2 dupdo. Edificio Madrid Las Rozas, Madrid

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

POSTgrado. Ingeniería. Experto en Cloud Computing

POSTgrado. Ingeniería. Experto en Cloud Computing POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto

Más detalles

POSTgrado. Ingeniería. Experto en Cloud Computing

POSTgrado. Ingeniería. Experto en Cloud Computing POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Telefónica en Desarrollo de Software Avanzado Linux FirefoxOS HTML5 Javascript Multinavegador Android C++ Programación Boost Implementación de Interfaces IOS Producción de Software

Más detalles

POSTGRADO. Ingeniería EXPERTO EN BIG DATA

POSTGRADO. Ingeniería EXPERTO EN BIG DATA POSTGRADO Ingeniería EXPERTO EN BIG DATA Data analytics Bases de datos NoSQL Hadoop Spark Map/Reduce Diseño de modelo de datos Integración con Data Warehouse Business intelligence Knowledge discovery Proceso

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Postgrado Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Programación Apps (Android, ios y back-end) Diseño de Apps HTML5 Modelos de negocio Apps en redes sociales Business development

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

POSTGRADO. Ingeniería MÁSTER UNIVERSITARIO EN COMPUTACIÓN GRÁFICA Y SIMULACIÓN

POSTGRADO. Ingeniería MÁSTER UNIVERSITARIO EN COMPUTACIÓN GRÁFICA Y SIMULACIÓN POSTGRADO Ingeniería MÁSTER UNIVERSITARIO EN COMPUTACIÓN GRÁFICA Y SIMULACIÓN Realidad Virtual Algoritmia avanzada para la representación gráfica Programación avanzada C++ Métodos numéricos para la reperesentación

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

Departamento de Ingeniería de Sistemas y Computación. Maestría en Ingeniería de Sistemas y Computación

Departamento de Ingeniería de Sistemas y Computación. Maestría en Ingeniería de Sistemas y Computación Departamento de Ingeniería de Sistemas y Computación Maestría en Ingeniería de Sistemas y Computación Maestría en Ingeniería de Sistemas y Computación Título otorgado Magíster en Ingeniería de Sistemas

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Tecnología y auditoria: principales retos

Tecnología y auditoria: principales retos Tecnología y auditoria: principales retos Ramon Poch Vilaplana Socio KPMG Miembro del Comité de expertos / Comisión de Innovación y Tecnología (ICJCE) rpoch@kpmg.es Ignacio Pérez Garcia Senior Manager

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Informática y Comunicaciones

Informática y Comunicaciones CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES WEB + Título propio en Programación y comercialización de Apps para dispositivos móviles en Android Programación

Más detalles

postgrado Arte y Diseño Máster profesional en Creación de efectos visuales para cine, tv y publicidad (VFX)

postgrado Arte y Diseño Máster profesional en Creación de efectos visuales para cine, tv y publicidad (VFX) postgrado Arte y Diseño Máster profesional en Creación de efectos visuales para cine, tv y publicidad (VFX) Modelado y animación para VFX Composición digital Shading e iluminación digital Rendering Color

Más detalles

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y

Más detalles

PRESENTACIÓN CORPORATIVA

PRESENTACIÓN CORPORATIVA PRESENTACIÓN CORPORATIVA xavier.vigue@innevis.com Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

POSTgrado. Digital Business

POSTgrado. Digital Business POSTgrado Digital Business Experto en Mobile Marketing Ecosistema móvil Apps móviles Social Apps Monetización Mobile analytics Mobile experiences Experto en Mobile Marketing Los dispositivos móviles se

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles

AUDITORÍA DE SISTEMAS MÁSTER EN LLÁMANOS +34 91 740 72 72

AUDITORÍA DE SISTEMAS MÁSTER EN LLÁMANOS +34 91 740 72 72 LLÁMANOS +34 91 740 72 72 MÁSTER EN AUDITORÍA DE SISTEMAS El Máster en Auditoría de Sistemas desarrolla las competencias necesarias para garantizar la confiabilidad, oportunidad, seguridad y confidencialidad

Más detalles

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad

Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

Informática y Comunicaciones

Informática y Comunicaciones CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES MULTIPLATAFORMA + Título propio en Programación y comercialización de Apps para dispositivos móviles en

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software

grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software Sistemas Computacionales Diseño y Desarrollo de software Arquitectura

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Programa de Asignatura

Programa de Asignatura Programa de Asignatura Seguridad Informática 01 Carrera: Licenciatura en Tecnología Informática 02 Asignatura: Seguridad Informática 03 Año lectivo: 2013 04 Año de cursada: 3er año 05 Cuatrimestre: Segundo

Más detalles

Informática y Comunicaciones

Informática y Comunicaciones CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES WEB + Título propio en Diseño visual de aplicaciones web Programación de aplicaciones Programación de juegos

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información

Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria

Más detalles

Nextel S.A. Servicios de seguridad

Nextel S.A. Servicios de seguridad Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer

Más detalles

Jornada-Taller de Transformación Digital de las Empresas In Company

Jornada-Taller de Transformación Digital de las Empresas In Company Jornada-Taller de Transformación Digital de las Empresas In Company Las grandes decisiones de los directivos en los próximos años están relacionadas con la transformación digital de sus empresas Resumen

Más detalles

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Escuela Superior Politécnica MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN CON LA FORMACIÓN MÁS ESPECIALIZADA TE SERÁ MÁS FÁCIL CRECER PROFESIONALMENTE En la Universidad Europea

Más detalles

Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación

Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación D. Miguel Rego Fernández, mayor de edad en su calidad de Director General de la Sociedad Instituto

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

La Seguridad Jurídica de los Servicios Cloud

La Seguridad Jurídica de los Servicios Cloud La Seguridad Jurídica de los Servicios Cloud de/para las Administraciones Públicas T11 Privacidad en la nube Dr. Carlos Galán Presidente Agencia de Tecnología Legal Profesor de la Universidad Carlos III

Más detalles

ECL LA PLATA (ARGENTINA) FEBRERO 2011

ECL LA PLATA (ARGENTINA) FEBRERO 2011 Facultad de Informática Departamento de Ingeniería del Software e Inteligencia Artificial (DISIA) Grupo de Análisis, Seguridad y Sistemas (GASS) C/ Profesor José García Santesmases s/n, Ciudad Universitaria,

Más detalles

Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación (solicitud 007-002/15/A)

Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación (solicitud 007-002/15/A) Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación (solicitud ) D. Miguel Rego Fernández, mayor de edad en su calidad de Director General de la

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

EXPERTO EN DIGITAL EXPERIENCE DESIGN POSTGRADO

EXPERTO EN DIGITAL EXPERIENCE DESIGN POSTGRADO EXPERTO EN DIGITAL EXPERIENCE DESIGN POSTGRADO Comprensión del problema Creatividad e ideación Cocreación Conceptualización del servicio Validación y experimentos Diseño del servicio Diseño del ecosistema

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII

Índice. Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos XIII XIII Índice Parte I: Los sistemas de información en organizaciones y empresas en la era de la nube y de los grandes datos Capítulo 1 Fundamentos de los sistemas de información......1 1.1 Introducción............................................2

Más detalles

MIT. Master of Information Technology. 1442 Biscayne Boulevard Miami, Florida 33132 USA - Phone: 305 377 8817 www.atlantisuniversity.

MIT. Master of Information Technology. 1442 Biscayne Boulevard Miami, Florida 33132 USA - Phone: 305 377 8817 www.atlantisuniversity. MIT 1442 Biscayne Boulevard Miami, Florida 33132 USA - Phone: 305 377 8817 www.atlantisuniversity.edu DESCRIPCIÓN DEL PROGRAMA La Maestría de Tecnologías de Información (MIT) de Atlantis University, es

Más detalles

MÁSTER EN AUDITORÍA DE SISTEMAS

MÁSTER EN AUDITORÍA DE SISTEMAS MÁSTER EN AUDITORÍA DE SISTEMAS Tipo de postgrado: Máster (título propio) Área: Ingeniería, Telecomunicaciones e Informática Duración: de noviembre a julio, 9 meses Modalidad: presencial Horario: viernes

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización X Lic. En Tecnología Informática Lic. En Administración

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer)

FORMACIÓN E-LEARNING. Curso de CISO (Chief Information Security Officer) FORMACIÓN E-LEARNING Curso de CISO (Chief Information Security Officer) Para gestionar e implementar controles que garanticen la seguridad de los sistemas de información ante los delitos cibernéticos.

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 25 CUALIFICACIÓN SEGURIDAD INFORMÁTICA PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC153_3 Versión 5 Situación RD 1087/2005 Actualización Competencia general

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática info@ui1.es (+34) 902 732 777 Presentación (pág. 3) Convalidaciones y reconocimiento de créditos (pág. 4) Salidas profesionales (pág. 5) Plan de estudios (pág. 7) Metodología

Más detalles

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014

NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 NÓMINA DE ACADÉMICOS MAGÍSTER EN SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LA INFORMACIÓN FACULTAD DE INGENIERÍA- UNIVERSIDAD CENTRAL DE CHILE AÑO 2014 JORGE RAMIÓ AGUIRRE Doctor por la Universidad de León,

Más detalles

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización.

Hacer uso de las herramientas de software para contribuir a mejorar los niveles de seguridad informática en una organización. Nombre de la asignatura: Seguridad Informática Créditos: 2-3 - 5 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Doctorado en Ingeniería Informática

Doctorado en Ingeniería Informática 1.- Acceso y admisión. Doctorado en Ingeniería Informática Código D021 Los estudiantes que soliciten su admisión a este Programa de Doctorado, deberán acreditar que cumplen los requisitos previos para

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2

Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Presentación Corporativa 2014 Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Acerca de Acerca de Gesein Quienes somos Titulares Más de 200 profesionales altamente cualificados Capital

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

Seguridad en tiempos de Big Data

Seguridad en tiempos de Big Data Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad

Más detalles

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET. Duración 90 Código MF0493_3 Familia profesional INFORMÁTICA Y COMUNICACIONES

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Telecomunicaciones y Robótica

Telecomunicaciones y Robótica Telecomunicaciones y Robótica MTSS Máster en Tecnologías para las Smart Cities y Smart Grids La concentración cada vez mayor de la población en las ciudades y las demandas de reducción de emisiones y de

Más detalles

Telecomunicaciones y Robótica

Telecomunicaciones y Robótica Telecomunicaciones y Robótica MTSS Máster en Tecnologías para las Smart Cities y Smart Grids La concentración cada vez mayor de la población en las ciudades y las demandas de reducción de emisiones y de

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Herramientas 2.0 para la gestión eficaz

Herramientas 2.0 para la gestión eficaz Herramientas 2.0 para la gestión eficaz eres productivo? soluciones TIC empresas TIC Las Tecnologías de la Información y las Comunicaciones (TIC), son el conjunto de herramientas, equipos, programas informáticos,

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Presentación Corporativa. Área de Sistemas y Seguridad 2008

Presentación Corporativa. Área de Sistemas y Seguridad 2008 Presentación Corporativa Área de Sistemas y Seguridad 2008 Qué es Abartia Team? Consultoría tecnológica especializada en: Soluciones Libres para Desarrollo Web Avanzado (Ingeniería y Posicionamiento Web).

Más detalles