ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
|
|
- Roberto Quintero Navarro
- hace 2 años
- Vistas:
Transcripción
1 Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
2 CONTENIDO Presentación Objetivos Metodología Destinatarios Perfil del egresado Plan de estudios Tutor del curso Información complementaria Datos administrativos Informes e inscripciones
3 PRESENTACIÓN La seguridad de la información ha pasado en los últimos tiempos de ser una opción a una necesidad ante el cambio de esquema de las organizaciones y de nuestra vida diaria al orientar gran parte de las actividades al uso de recursos tecnológicos, sistemas de comunicaciones y transferir grandes niveles de información a través de estos medios. En la actualidad los conocimientos en seguridad de la información son bien valorados por las organizaciones en la actualidad. Este curso está orientado a conocer la actualidad de la seguridad informática a nivel mundial, abordando temas de aseguramiento lógico, físico y de recurso humano, ataques presentes en la actualidad, construcción de políticas y sistemas de gestión de la seguridad de la información, todo esto guiado a través de estándares y metodologías mundialmente aceptadas orientado a un gobierno en seguridad de la información.
4 OBJETIVOS Identificar el estado actual de la seguridad de la información y seguridad informática. Establecer criterios para control de amenazas, vulnerabilidades y gestión del riesgo. Analizar metodologías y estrategias para abordar la creación de sistemas de gestión de la seguridad de la información. Identificar los alcances de ataques contra la seguridad de la información y contramedidas a estos. Conocer e implementar controles de seguridad a nivel de acceso físico y lógico ante posibles ataques y fugas de información. Desarrollar políticas de seguridad de la información orientadas al gobierno de TI.
5 METODOLOGÍA El curso está compuesto por dos momentos, en el primero: ILTICS proporciona el material objeto de estudio mediante el aula virtual. La plataforma contiene las ponencias de los profesores, una relación de preguntas de evaluación y estudios de caso, así como materiales de estudio adicionales. En esta fase Se propondrá herramientas para la interacción entre los alumnos y el tutor. El segundo: como requisito para la finalización del curso los alumnos deberán elaborar un proyecto final. Para la realización del proyecto, deberán utilizarse los conceptos procedimientos aprendidos durante el curso. El curso se desarrollará a través de 12 módulos, cada uno de estos conformado por entre 3 y 5 actividades. Cada actividad cuenta con 2 lecturas, un taller, recursos multimedia (Audio y/o vídeo), lecturas complementarias y una evaluación. Al finalizar el décimo módulo se inicia el desarrollo de un proyecto final de curso que aplicará conceptos adquiridos a lo largo de los diferentes módulos. Los temarios a desarrollar se basan en contenidos de las siguientes normas, guías y certificaciones internacionales ISO ( ) COBIT ITIL IT Baseline Protection Manual CISSP OCTAVE/MAGERIT NIST SP Entre otros.
6 DESTINATARIOS El curso está desarrollado para ser tomado por profesionales y personal con conocimientos técnicos de computación y tecnología, interesados en conocer la actualidad del mundo de la seguridad de la información. PERFIL DEL EGRESADO Al finalizar el curso de Seguridad informática orientada al gobierno de las tecnologías de la información, los egresados se encontrarán en capacidades de: Desarrollar políticas de seguridad de la información y sistemas de gestión de seguridad de la información Realizar análisis de riesgos, vulnerabilidades y amenazas Reconocer ataques contra la seguridad de la información Aplicar buenas prácticas de desarrollo de software seguro Implementar mecanismos y controles de control de acceso físico y lógico Diseñar infraestructuras tecnológicas seguras. Identificar protocolos y sistemas de cifrado para comunicaciones y sistemas de información
7 PLAN DE ESTUDIOS Módulo I: Conceptos generales de seguridad Unidad 1: Seguridad de la información Unidad 2: Seguridad informática Unidad 3: Pilares de la seguridad de la información Unidad 4: Conceptos básicos complementarios Módulo II: Seguridad de la información y administración de riesgos Unidad 5: Riesgos Unidad 6: Evaluación de riesgos Unidad 7: Administración de riesgos Unidad 8: Políticas de seguridad de la información Unidad 9: EClasificación de la información Módulo III: Control de acceso y metodologías Unidad 10: Sistemas de autenticación Unidad 11: Técnicas de autorización Unidad 12: Técnicas de control de acceso Unidad 13: Auditoría de acceso Módulo IV: Seguridad física Unidad 14: Desastres Unidad 15: Controles administrativos Unidad 16: Controles técnicos Unidad 17: Controles físicos Módulo V: Seguridad de telecomunicaciones Unidad 18: Modelo OSI Unidad 19: Modelo TCP/IP Unidad 20: Protocolos Unidad 21: Controles de seguridad de red Módulo VI: Seguridad de aplicaciones Unidad 22: Ciclo de vida de desarrollo de software Unidad 23: Métodologías de desarrollo de software Unidad 24: Seguridad en bases de datos Unidad 25: Buenas prácticas de desarrollo Módulo VII: Hacking ético y cómputo forense Unidad 26: Métodologías de hacking etico Unidad 27: Ataques Unidad 28: Contramedidas Unidad 29: Cómputo forense Módulo VIII: Criptografía Unidad 30: Criptografía simétrica Unidad 31: Criptografía asimétrica Unidad 32: Algoritmos de cifrado Unidad 33: PKI Módulo IX: Arquitectura y diseño de sistemas de información Unidad 34: Arquitectura de sistemas de computo Unidad 35: Arquitecturas de seguridad Unidad 36: Documentos y guías para seguridad en arquitecturas Módulo X: Planes de continuidad de negocio (BCP) y planes de recuperación a desastres (DRP) Unidad 37: Planes de continuidad de negocio Unidad 38: BIA Unidad 39: Gestión de copias de seguridad Unidad 40: Planes de recuperación de desastres Módulo XI: Seguridad de operaciones Unidad 41: Buenas prácticas de seguridad Unidad 42: Controles de operaciones Unidad 43: Evaluaciones de seguridad Unidad 44: Controles de recuperación Módulo XII: Regulaciones, legislación y cumplimiento Unidad 45: Sistemas de leyes internacionales Unidad 46: Leyes internacionales de propiedad intelectual Unidad 47: Tratamiento de cibercrímenes Proyecto de fin de curso (PFC)
8 TUTOR DEL CURSO TUTOR DEL CURSO Jeffrey Steve Borbón Sanabria. Colombia. Ingeniero de sistemas egresado de la Universidad Distrital Francisco José de Caldas en Colombia. Actualmente cursando maestría en seguridad informática en la Universidad Oberta de Catalunya de España. Se ha desempeñado como hacker ético, pentester, administrador de sistemas, servidores y comunicaciones. Auditor ISO con experiencia en implementación de sistemas de gestión de la seguridad de la información (SGSI) y políticas de seguridad a nivel empresarial. Autor de temas de seguridad en el portal hacking.mx. En la actualidad participa como consultor de seguridad de varias empresas del sector del desarrollo de software. Conferencista en temas de seguridad e infraestructura de IT. Certificaciones: Sun Certified Solaris Associated Sun Certified Solaris Administrator Sun Certified MySQL Associated Sun Certified MySQL Database Administrator ISO internal auditor Certified Ethical Hacker. Erika Tatiana Luque Melo. Colombia. Ingeniera en de sistemas egresada de la Universidad Distrital Francisco Jose de Caldas, Auditora interna ISO se ha desempeñado en varias oportunidades como auditor en seguridad de la informacion y en otras como consultor en la misma area. Cuenta con experiencia en el desarrollo de planes y politicas de la seguridad de la informacion. Certificaciones: Sun Certified Solaris Associated Sun Certified MySQL Associated ISO internal auditor. INFORMACIÓN COMPLEMENTARIA Modalidad Virtual El alumno tendrá acceso a la plataforma virtual de ILITCS, en el cual encontrará las herramientas necesarias para su formación. Duración del curso El curso tendrá una duración de 20 semanas que contemplan la parte teóricapráctica y el desarrollo del proyecto final; con una acumulación de 360 horas académicas Certificación Los alumnos podrán recibir una certificación de su trabajo en el programa, bajo las siguientes condiciones: 1.Certificado de graduación a quien haya cumplido con la remisión y aprobación del trabajo final, ademas de aprobar todas las unidades. La certificación del curso será a nombre del Centro Internacional de Estudios Interdisciplinarios CIESI y el Instituto Latinoamericano en Tecnologías de la Información y Comunicación - ILTICS.
9 DATOS ADMINISTRATIVOS Becas El CIESI otorga a todos los interesados que lo soliciten becas de los programas académicos ofrecidos por ILTICS a através de las Políticas de Becas que cubre el 50% del valor real de los programas, permitiendo que profesionales e instituciones de América Latina accedan a estos programas académicos adquiriendo conocimientos teóricos-prácticos, aplicación de soluciones tecnologícas puntuales y que en determinados momentos contribuyan a poner en agenda tecnológica temas de vital relevancia para nuestra región latinoamericana. Requisitos: Solicitud de beca Aceptación de las Políticas de Becas. Currículum Vitae. Copia escaneada del título técnico o profesional. Valor del curso El valor del curso es de USD$ dólares americanos. Valor con beca es de USD$ dólares americanos. Los procedimientos para efectuar el pago por el importe de matrícula, dependiendo de su lugar de origen, son los siguientes: 1. Para Extranjeros: Vía Giro Postal a través de Western Union, Money Gram, o Service Perú. Obtener el recibo que incluye el número de control de transferencia de dinero (MTCN). Indicar además el nombre y apellido (de quien tramitó el envío), su ciudad, estado y país. 2. Para Peruanos: Vía depósito bancario. Las transferencias deben realizarse a la cuenta en dólares Nº del Banco de Crédito del Perú y remitir comprobante.
10 SOLICITUDES DE BECA Centro internacional de Estudios Interdisciplinarios - CIESI.org Web: INFORMES E INSCRIPCIONES Instituto Latinoamericano en Tecnologías de Información y Comunicación - ILTICS.org Teléfono: Web: Skype: iltics.org Redes Sociales Facebook: Twitter: twitter.com/iltics
11 Instituto Latinoamericano en Tecnologías de la Información y Comunicación Lo maravilloso de aprender algo es que nadie puede arrebatárnoslo Riley B. King
ILTICS.org. Creación e Implementación de Universidades Corporativas. Instituto Latinoamericano en Tecnologías de la Información y Comunicación
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL Creación e Implementación de Universidades Corporativas www.iltics.org www.iltics.org CONTENIDO Presentación
ILTICS.org. CRM Customer Relationship Management (Administración de las Relaciones con los Clientes). Implementación y Gestión
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL CRM Customer Relationship Management (Administración de las Relaciones con los Clientes). Implementación
Ética Aplicada a la Gestión de Adquisiciones Públicas
Ética Aplicada a la Gestión de Adquisiciones Públicas CENTRO INTERNACIONAL DE ESTUDIOS INTERDISCIPLINARIOS Pág. 1 Índice Presentación...3 Objetivos...4 Metodología...5 Estructura Curricular...6 Tutoría...7
Curso Internacional: Fundraising Técnicas de Financiamiento para Proyectos Sociales
Curso Internacional: Fundraising Técnicas de Financiamiento para Proyectos Sociales Introducción Objetivos Destinatarios Metodología Contenidos Datos Complementarios Tutor Datos Administrativos INTRODUCCIÓN
Comunicación 3.0 para Administraciones Públicas
Diplomado Internacional Online Comunicación 3.0 para Administraciones Públicas Presentación Objetivos Destinatarios Metodología Estructura Curricular Tutor Datos Complementarios Datos Administrativos Presentación
ILTICS.org. Community Management. Instituto Latinoamericano en Tecnologías de la Información y Comunicación CURSO VIRTUAL. www.iltics.
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL Community Management www.iltics.org www.iltics.org CONTENIDO Presentación Objetivos Metodología Destinatarios
Diseño y Aplicación de Sistemas de Monitoreo y Evaluación para Proyectos Sociales y de Cooperación Internacional
Diplomado Internacional On line Diseño y Aplicación de Sistemas de Monitoreo y Evaluación para Proyectos Sociales y de Cooperación Internacional Presentación Objetivos Destinatarios Metodología Estructura
Diplomado Internacional GESTIÓN DE PROYECTOS DE COOPERACIÓN AL DESARROLLO EN EL MARCO DE LAS ORGANIZACIONES NO LUCRATIVAS
Diplomado Internacional GESTIÓN DE PROYECTOS DE COOPERACIÓN AL DESARROLLO EN EL MARCO DE LAS ORGANIZACIONES NO LUCRATIVAS Presentación del curso Objetivos Estructura Curricular Metodología Tutor Información
PETI. Planeamiento Estratégico de las Tecnologías de la Información. Diplomado internacional on line
Diplomado internacional on line Planeamiento Estratégico de las Tecnologías de la Información PETI [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios
Curso Internacional de RESPONSABILIDAD SOCIAL EMPRESARIAL Y DESARROLLO SOSTENIBLE
Curso Internacional de RESPONSABILIDAD SOCIAL EMPRESARIAL Y DESARROLLO SOSTENIBLE Presentación Objetivos Metodología Estructura Curricular Tutora Datos Complementarios Datos Administrativos El presente
Cloud Computing. Nuevas tecnologías para el emprendimiento y gestión empresarial basado en. Curso de especialización on line
Curso de especialización on line Nuevas tecnologías para el emprendimiento y gestión empresarial basado en Cloud Computing [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular
Curso de especialización on line
Curso de especialización on line Marketing digital en Redes Sociales [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos administrativos Presentación
Curso Internacional Comunicación para el Desarrollo
Curso Internacional Comunicación para el Desarrollo Presentación Objetivos Metodología Estructura Curricular Tutora Datos Complementarios Datos Administrativos presentación La Comunicación para el Desarrollo
Diplomado Internacional: EXPERTO EN AGRICULTURA FAMILIAR EN EL MARCO DEL DERECHO HUMANO A LA ALIMENTACIÓN
Diplomado Internacional: EXPERTO EN AGRICULTURA FAMILIAR EN EL MARCO DEL DERECHO HUMANO A LA ALIMENTACIÓN Presentación Objetivos Destinatarios Metodología Estructura Curricular Tutora Datos Complementarios
Curso Internacional: Diseño de proyectos de desarrollo usando la metodología del Marco Lógico
Curso Internacional: Diseño de proyectos de desarrollo usando la metodología del Marco Lógico Presentación Objetivos Destinatarios Metodología Estructura Curricular Tutor Datos Complementarios Datos Administrativos
Generación de modelo de negocio mediante la metodología CANVAS
Curso taller internacional on line Generación de modelo de negocio mediante la metodología CANVAS [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios
Comercio Eletrónico y Negocios por internet
Diplomado internacional on line Comercio Eletrónico y Negocios por internet [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos administrativos
EXPERTO EN COOPERACIÓN INTERNACIONAL AL DESARROLLO
EXPERTO EN COOPERACIÓN INTERNACIONAL AL DESARROLLO Presentación Descripción del Programa Objetivos Destinatarios Metodología Contenidos Tutor Datos Complementarios Datos Administrativos Presentación Si
DIPLOMADO INTERNACIONAL EN SISTEMAS DE TRANSPORTE URBANO SOSTENIBLE
DIPLOMADO INTERNACIONAL EN SISTEMAS DE TRANSPORTE URBANO SOSTENIBLE Eje Temático CIESI: Desarrollo Sostenible y Medio Ambiente Presentación Objetivos Destinatarios Metodología Contenidos Tutor Datos Complementarios
PNL.pe. Habilidades estratégicas para la alta gerencia: Comunicación. programación neurolingüística PROGRAMACIÓN NEUROLINGÜÍSTICA - PNL PERÚ
PROGRAMACIÓN NEUROLINGÜÍSTICA - PNL PERÚ PNL.pe CURSO VIRTUAL INTERNACIONAL Habilidades estratégicas para la alta gerencia: Comunicación efectiva con programación neurolingüística versión 2 www.pnl.pe
Curso Internacional: Programación Neurolingüística para Docentes
Curso Internacional: Programación Neurolingüística para Docentes Presentación Objetivos Metodología Estructura Curricular Tutor Datos Complementarios Datos Administrativos Presentación La Programación
LinkedIn para los negocios y profesionales
Curso taller internacional on line LinkedIn para los negocios y profesionales [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos administrativos
GESTIÓN PARA RESULTADOS EN EL DESARROLLO
CURSO EJECUTIVO INTERNACIONAL GESTIÓN PARA RESULTADOS EN EL DESARROLLO Descripción Objetivos Destinatarios Metodología Estructura Curricular Tutor Datos Complementarios Datos Administrativos descripción:
Técnicas de Programación Neurolingüística PNL
Curso Ejecutivo Internacional: Técnicas de Programación Neurolingüística PNL Presentación Objetivos Metodología Estructura Curricular Tutor Datos Complementarios Datos Administrativos Presentación La Programación
CURSO: EDUCACION AMBIENTAL PARA EL DESARROLLO SOSTENIBLE LOCAL
CURSO: EDUCACION AMBIENTAL PARA EL DESARROLLO SOSTENIBLE LOCAL Introducción Objetivos Destinatarios Metodología Contenido Tutor Datos Administrativos W W W. C I E S I. O R G INTRODUCCIÓN Avanzar hacia
Diplomado Internacional en Ecología Forestal Eje temático CIESI: Desarrollo Sostenible y Medio Ambiente
Introducción Objetivos Destinatarios Metodología Contenidos Tutor Datos Complementarios Datos Administrativos Diplomado Internacional en Ecología Forestal Eje temático CIESI: Desarrollo Sostenible y Medio
Curso ejecutivo Internacional: Técnicas de Venta con Programación Neurolingüística PNL
! Curso ejecutivo Internacional: Técnicas de Venta con Programación Neurolingüística PNL Descripción Objetivos Destinatarios Metodología Estructura Curricular Tutor Datos Complementarios Datos Administrativos
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Diplomado en Superdotación y Talento
formación Formación especializada en educación de adultos MODULAR A DISTANCIA Conocer los rasgos diferenciadores del superdotado para su atención en la Educación Infantil, Primaria y Secundaria. Diplomado
[Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos administrativos
Diplomado internacional on line Tecnologías de la Información y Comunicación (TIC) para el Desarrollo Humano y Cooperación [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular
Diplomado de Experto en. Desarrollo Sostenible
: Diplomado de Experto en Desarrollo Sostenible Total de horas: Modalidad: Duración: 300 horas On-line 6 meses Formación Ambiental Corporativa Serie de Cursos en Medio Ambiente 2011 Cursos Inicio enero
Conflictos Socioambientales en América Latina
Conflictos Socioambientales en América Latina CENTRO INTERNACIONAL DE ESTUDIOS INTERDISCIPLINARIOS Pág. 1 Índice Presentación...3 Objetivos...4 Metodología...5 Estructura Curricular...6 Tutoría...7 Datos
COOPERACION AL DESARROLLO Y DERECHOS HUMANOS: EL DIALOGO PENDIENTE
Curso Internacional COOPERACION AL DESARROLLO Y DERECHOS HUMANOS: EL DIALOGO PENDIENTE Presentación del curso Objetivos Estructura Curricular Metodología Tutor Información general Información Administrativa
[Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos administrativos
Curso internacional on line Gestión de Proyectos E-learning en la Administración Pública [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos
Diplomado Internacional On Line
Diplomado Internacional On Line Experto en entornos educativos e learning Nivel tutor [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos administrativos
Liderazgo para el Desarrollo Sostenible de América Latina y el Caribe
Diplomado Internacional On Line Liderazgo para el Desarrollo Sostenible de América Latina y el Caribe Presentación Objetivos Metodología Estructura Curricular Tutor Datos Complementarios Datos Administrativos
Centro de Formación Técnica en Medio Ambiente. CFT on line. www.centrodeformaciontecnica.com. Técnicas aplicadas al Desarrollo Sostenible
Centro de Formación Técnica en Medio Ambiente CFT on line www.centrodeformaciontecnica.com Técnicas aplicadas al Desarrollo Sostenible Índice Presentación Objetivos Destinatarios Programa Académico Profesorado
Especialista en Acción Humanitaria
Especialista en Acción Humanitaria Presentación Descripción del Programa Objetivos Destinatarios Metodología Contenidos Tutor Datos Complementarios Datos Administrativos Presentación Entendemos por Acción
Programa de Becas FONDO VERDE. Formación Especializada en Medio Ambiente 2008 2009. Diplomado de Especialización en. Marketing Ambiental
Programa de Becas FONDO VERDE Formación Especializada en Medio Ambiente 2008 2009 Diplomado de Especialización en Marketing Ambiental 1 Presentación Las advertencias acerca del deterioro ambiental y de
Sistematización de Experiencias
Curso Internacional Gestión del Conocimiento de Proyectos de Desarrollo Sistematización de Experiencias Presentación Objetivos Destinatarios Metodología Estructura Curricular Tutor Datos Complementarios
DIPLOMADO: ESPECIALISTA EN GESTIÓN AMBIENTAL Y ORDENAMIENTO TERRITORIAL
DIPLOMADO: ESPECIALISTA EN GESTIÓN AMBIENTAL Y ORDENAMIENTO TERRITORIAL INDICE: PRESENTACIÓN OBJETIVO DEL PROGRAMA PERFIL DEL PROFESIONAL. DISEÑO CURRICULAR METODOLOGIA MEDIOS Y MATERIALES. ACREDITACIÓN
Experto en Creación de Modelos de Simulación Empresarial
Diplomado Experto en Creación de Modelos de Simulación Empresarial Introducción Cualquier persona que desconoce la metodología de construcción de modelos de simulación intuye que tras estas palabras se
Gestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
PROMOTORES DE PAZ EN ENTORNOS ESCOLARES
Curso Internacional PROMOTORES DE PAZ EN ENTORNOS ESCOLARES Presentación Objetivos Metodología Estructura Curricular Tutora Datos Complementarios Datos Administrativos va estar enfocado a promover los
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y
MF0493_3 Implantación de Aplicaciones Web en Entorno Internet, Intranet y Extranet (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0493_3 Implantación de Aplicaciones
DIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
http://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
EXPERTO EN MANEJO DE CONFLICTOS INTERCULTURALES
Curso Internacional: EXPERTO EN MANEJO DE CONFLICTOS INTERCULTURALES Presentación Objetivos Metodología Estructura Curricular Tutora Datos Complementarios Datos Administrativos de conflictos no violentos
DIPLOMADO: ESPECIALISTA EN GESTIÓN DEL RIESGO Y ADAPTACIÓN AL CAMBIO CLIMÁTICO
DIPLOMADO: ESPECIALISTA EN GESTIÓN DEL RIESGO Y ADAPTACIÓN AL CAMBIO CLIMÁTICO INDICE: PRESENTACIÓN OBJETIVO DEL PROGRAMA PERFIL DEL PROFESIONAL. DISEÑO CURRICULAR METODOLOGIA MEDIOS Y MATERIALES. ACREDITACIÓN
PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN MUNICIPAL Modalidad virtual
PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN MUNICIPAL Modalidad virtual OBJETIVOS Fortalecer los conocimientos, actitudes y prácticas de los participantes respecto a la gestión de los gobiernos locales con
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Máster en Periodismo Ambiental
formación Formación especializada en medio ambiente MODULAR A DISTANCIA Máster en Periodismo Ambiental 2 Índice 1. Presentación 2. Objetivos 3. Campos de Acción 4. Perfil Profesional 5. Modalidad de Estudio
ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Bootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Diplomado de Experto en. Creación de Modelos de Simulación Empresarial
Diplomado de Experto en Creación de Modelos de Simulación Empresarial : Total de horas: Modalidad: Duración: 300 horas On-line 6 meses Formación Ambiental Corporativa Serie de Cursos en Medio Ambiente
Institución Acreditada por:
DIPLOMATURA EDUCACIÓN PARA LA SALUD Y EL DESARROLLO INTEGRAL POST CONGRESO DE EDUCACIÓN Certificación bajo Auspicio Universitario Modalidad: Distancia Acreditación: 660 horas Certificación a todo el país
CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
MF0491_3 Programación Web en el Entorno Cliente (Online)
MF0491_3 Programación Web en el Entorno Cliente (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0491_3 Programación Web en el Entorno Cliente (Online) MF0491_3
Tutorial de Montaje de un Servidor de Correo
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios:
Universidad Autónoma del Estado de México Licenciatura en Informática Administrativa 2003 Programa de Estudios: Temas Selectos de Administración y Auditoria Informática I. Datos de identificación Licenciatura
PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
SISTEMAS Y HACKING ÉTICO
2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:
Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet
Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet Titulación certificada por EUROINNOVA BUSINESS SCHOOL Implantación de Aplicaciones Web en Entornos Internet, Intranet y Extranet
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)
MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
DIPLOMADO ESPECIALISTA GESTIÓN EN NEGOCIACIÓN Y RESOLUCIÓN DE CONFLICTOS SOCIOAMBIENTALES.
DIPLOMADO ESPECIALISTA GESTIÓN EN NEGOCIACIÓN Y RESOLUCIÓN DE CONFLICTOS SOCIOAMBIENTALES. INDICE: PRESENTACIÓN OBJETIVO DEL PROGRAMA PERFIL DEL PROFESIONAL. DISEÑO CURRICULAR METODOLOGIA MEDIOS Y MATERIALES.
Master Executive en Auditoría y Seguridad de la Información
Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,
Analista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor
MAGISTER EN AUDITORÍA DE TECNOLOGÍAS DE LA INFORMACIÓN
OBJETIVO GENERAL Dotar a los participantes de herramientas y técnicas para la seguridad, el control y análisis de riesgo que permitan auditar de manera eficiente los recursos de Tecnologías de Información,
Plana Docente. Inicio setiembre 2016. Sandro García - Perú. Luis Maza - Perú. Hernán Seminario - Perú. Julio León - Perú
Inicio setiembre 2016 Hoy en día el Gobierno de las Tecnologías de la Información y Comunicación (TIC) se ha convertido en un elemento estratégico para generar valor a las empresas. Es una responsabilidad
CURSO: CURSO DESARROLLADOR HADOOP
CURSO: CURSO DESARROLLADOR HADOOP Información detallada del curso www.formacionhadoop.com Este curso online está enfocado a los desarrolladores que quieran aprender a construir potentes aplicaciones de
Máster en Turismo Sostenible
formación Formación especializada en medio ambiente MODULAR A DISTANCIA Máster en Turismo Sostenible 2 Índice 1. Presentación 2. Objetivos 3. Campos de Acción 4. Perfil Profesional 5. Modalidad de Estudio
140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Administración de Servicios Web (Online)
TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta
CURSO: CURSO ADMINISTRADOR HADOOP
CURSO: CURSO ADMINISTRADOR HADOOP Información detallada del curso www.formacionhadoop.com Este curso online está enfocado a administradores de sistemas que quieran aprender a realizar el despliegue y mantenimiento
Diseñar, desarrollar y validar modelos de BD, basado en Microsoft Access.
CURSOS CORTOS GESTIÓN DE BASE DE DATOS PARA NO INFORMÁTICOS Duración : 24 Horas Coordinador Académico: Ing. José Luis Morón Valdivia I. PRESENTACIÓN En un mundo globalizado gracias al desarrollo de las
DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Certified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
MAESTRÍA EN POLÍTICAS PÚBLICAS PARA EL DESARROLLO SOCIAL Y LA GESTIÓN EDUCATIVA CONVOCATORIA TERCERA GENERACIÓN 2015-2017
MAESTRÍA EN POLÍTICAS PÚBLICAS PARA EL DESARROLLO SOCIAL Y LA GESTIÓN EDUCATIVA CONVOCATORIA TERCERA GENERACIÓN 2015-2017 2 CONVOCATORIA MAESTRÍA 2015-2017 MAESTRÍA EN POLÍTICAS PÚBLICAS PARA EL DESARROLLO
La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)
La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema
TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Máster en Agricultura Ecológica
formación Formación especializada en medio ambiente MODULAR A DISTANCIA Máster en Agricultura Ecológica 2 Índice 1. Presentación 2. Objetivos 3. Campos de Acción 4. Perfil Profesional 5. Modalidad de Estudio
DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN
TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro
Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú
Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando
Diseño Funcional y de la Interactividad de Productos Multimedia
Diseño Funcional y de la Interactividad de Productos Multimedia Titulación certificada por EUROINNOVA BUSINESS SCHOOL Diseño Funcional y de la Interactividad de Productos Multimedia Diseño Funcional y
Especialista en Intervención con Agresores por Violencia de Género
Diplomado Internacional: Especialista en Intervención con Agresores por Violencia de Género Presentación Objetivos Destinatarios Metodología Estructura Curricular Tutor Datos Complementarios Datos Administrativos
MF0492_3 Programación Web en el Entorno Servidor
MF0492_3 Programación Web en el Entorno Servidor Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web
DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL
DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA
Curso Práctico: Sistemas de Gestión de la Calidad ISO 9001, Calidad Total y EFQM
Curso Práctico: Sistemas de Gestión de la Calidad ISO 9001, Calidad Total y EFQM Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Práctico: Sistemas de Gestión de la Calidad ISO 9001, Calidad
Diplomado en. Rehabilitación Ambiental Terrestre. www.itma.edu.pe
Diplomado en Rehabilitación Ambiental Terrestre www.itma.edu.pe -Introducción- La rehabilitación ambiental o restauración ecológica de un sitio degradado o alterado es una ciencia nueva que engloba diversos
Diseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Dispositivos Móviles (Celulares)
Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense
Analista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática
AUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Desarrollo de Aplicaciones con Tecnologías Web (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D.
Desarrollo de Aplicaciones con Tecnologías Web (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Desarrollo de
Seguridad en Equipos Informáticos
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN