Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certified Ethical Hacker. Curso Oficial para Certificación Internacional"

Transcripción

1

2 Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio electrónico, EC-COUN- CIL, con sede EEUU, y en el cuál participan académicos, profesionales y las más importantes empresas del mundo TI. El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca. El objetivo de esta certificación es adquirir conocimientos prácticos sobre los sistemas actuales de seguridad para convertirse en un profesional de la seguridad TI. Este curso llevará al estudiante a un entorno interactivo, donde se les mostrará como explorar, probar, hackear y asegurar sus propios sistemas. El entorno intensivo del laboratorio da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo funcionan las defensas periféricas y posteriormente serán llevados a explorar y atacar sus propias redes; ninguna red real es dañada. Luego los estudiantes aprenden como los intrusos escalan privilegios y qué pasos se pueden tomar para asegurar un sistema. Los estudiantes también aprenderán sobre la Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Sobrecarga de Memoria y Creación de Virus, etc. Al terminar este curso, el estudiante conocerá y tendrá experiencia en Ethical Hacking. En este curso se emplearán herramientas de vanguardia en seguridad (0Day). Dicho curso está dirigido a profesionales dedicados a la seguridad de la empresa, auditores, administradores de sitio y en general, los encargados de la seguridad TI de cualquier empresa en torno a la infraestructura de una red. Los alumnos de este curso estarán condicionados a firmar un acuerdo en el cual se especifica que dichas habilidades adquiridas como: Detección de Intrusos, Creación de Políticas, Ingeniería Social, Ataques DDoS, Sobrecarga del Buffer y Creación de Virus, no podrán ser utilizadas para actividades ilegales. 2

3 Cronograma Curso Certified Ethical Hacker Day 1 9:00 9:15 Module 00: Student Introduction 9:15 10:45 Module 01: Ethics and Legality 11:00 12:30 Module 02: Footprinting 1:30 2:45 Module 02: Footprinting 3:15 4:00 Module 02: Footprinting 4:00 6:00 Module 03: Scanning Day 2 9:00 10:45 Module 03: Scanning 11:00 12:30 Module 04: Enumeration 1:30 2:45 Module 05: System Hacking 3:15 6:00 Module 05: System Hacking 3

4 Cronograma Curso Certified Ethical Hacker Day 3 9:00 10:45 Module 05: System Hacking 11:00 12:30 Module 06: Trojans and Backdoors 1:30 2:45 Module 06: Trojans and Backdoors 3:15 5 :00 Module 07: Sniffers 5:00 6:00 Module 08: Denial of Service Day 4 9:00 10:45 Module 09: Social Engineering 11:00 12:30 Module 10: Session Hijacking 1:30 2:45 Module 11: Web Server Hacking 3:15 4:00 Module 11: Web Server Hacking 4:00 5:00 Module 12: Web Application Vulnerabilities 5:00 6:00 Module 13: Web Based Password Cracking Techniques 4

5 Cronograma Curso Certified Ethical Hacker Day 5 9:00 10:00 Module 14: SQL Injection 11:00 12:00 Module 15: Wireless Hacking 12:00 12:30 Module 16: Virus and Worms 1:30 2:00 Module 17: Physical Security 2:00 2:45 Module 18: Linux Hacking 3:15 4:00 Module 18: Linux Hacking 4:00 5:00 Module 19: Evading IDS, Firewalls and Honeypots 5:00 5:30 Module 20: Buffer Overflows 5:30 6:00 Module 21: Cryptography Saturday 9:00 1:00 Optional: CEH v5 Exam 5

6 Acerca de EC-Council El International Council of Electronic Consultants (EC-Council, es un organismo con sede en los Estados Unidos de Norteamérica cuyo fin es apoyar y fortalecer el papel de los individuos y organizaciones que diseñan, crean, gestionan y comercializan soluciones de Seguridad de TI y E-Business. Una certificación es un reconocimiento profesional por escrito que confirma el resultado aprobatorio de una evaluación de conocimientos, capacidades o habilidades de acuerdo a normas establecidas. En particular, el EC Council cuenta con un programa de certificación que combina: Educación a través de cursos Un examen que asegura el conocimiento y competencia laboral La cobertura de las normas, aspectos de escalabilidad, disponibilidad y seguridad propias de la industria de la Seguridad de TI y del E-Business Neutralidad con respecto a los proveedores de productos y servicios relacionados con la Seguridad de TI y del E-Business Los exámenes de certificación se realizan en los centros de formación y capacitación autorizados alrededor de mundo y son suministrados por Prometrics, el líder mundial en exámenes en línea. Para la MDTI, el EC Council ofrece la posibilidad de que los estudiantes puedan realizar exámenes de certificación en seis áreas de conocimiento: Asignatura MDTI Área de Certificación de EC-Council Examen Prometrics Gestión del Capital Intelectual Knowledge Management Dirección de Proyectos de TI Project Management Gestión de la Cadena de Valor Supply Chain Management Inteligencia de Negocios Business Intelligence Estrategia de Seguridad TI E-Business Security Estrategia de Negocios Electrónicos E-Business Design and Implementation

7 Certificaciones de EC-Council Específicamente, el EC Council ofrece las siguientes certificaciones con validez internacional: E-Business Associate Certification. Si se aprueba uno de los siguientes exámenes: - Knowledge Management (212-69) - Project Management (212-79) - Supply Chain Management (212-27) - E-Business Security (212-25) E-Business Professional Certification. Si se cuenta con el E-Business Associate Certification y se aprueban dos de los siguientes exámenes: - Knowledge Management (212-69) - Project Management (212-79) - Supply Chain Management (212-27) - E-Business Security (212-25) E-Business Consultant Certification. Si se cuenta con el E-Business Professional Certification y se aprueba el examen E-Business Design and Implementation (312-24) 7

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA

PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA .NET Framework 3.5 ASP.NET Empresarial 4994. Introduction to Programming Microsoft Visual Studio 2005 (presencial 35 hrs) 2956 Core Foundations of Microsoft.Net 2.0 Development (presencial 21 hrs) 31 de

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

ETHICAL HACKING Descripción CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo

Más detalles

OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN

OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN OFERTA ACADÉMICA GESTIÓN TI Y SEGURIDAD DE LA INFORMACIÓN CERTIFIED ETHICAL HACKER - CEH V8 CURSOS SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN (CERTIFICACIÓN) ETEK INTERNATIONAL CORPORATION SUCURSAL COLOMBIA

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

CALENDARIO DE CURSOS 2015

CALENDARIO DE CURSOS 2015 RISK MÉXICO PROGRAMAS EDUCATIVOS RISK MÉXICO CALENDARIO DE CURSOS 2015 Administración de Eventos Educativos Continuidad de Negocio www.riskmexico.com Vista General del Diplomado Gerencia de Administración

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Diplomado Administración de proyectos: Preparación para el examen de certificación PMP

Diplomado Administración de proyectos: Preparación para el examen de certificación PMP Diplomado Administración de proyectos: Preparación para el examen de certificación PMP Duración 164 horas Objetivo general: Este diplomado proporciona los conocimientos, técnicas y herramientas necesarias

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Certified Master Project Manager Competency Based

Certified Master Project Manager Competency Based Certified Master Project Manager Competency Based Certified Master Project Manager Competency Based Es un programa de entrenamiento con enfoque a la formación y desarrollo de competencias esenciales para

Más detalles

Nuevas Certificaciones Microsoft

Nuevas Certificaciones Microsoft NuevasCertificacionesMicrosoft MicrosoftCertifiedProfessionalDeveloper(MCPD) CertificacionesMicrosoftparaprofesionalesTI(MCITP) MicrosoftCertifiedEspecialistaenTecnología(MCTS) ProgramaMicrosoftCertifiedArchitect(MCAP)

Más detalles

CAMPUS. 25,891 Alumnos. 33 Campus. 1 Campus en Línea. 3,225 Profesores 1,041 Empleados. 8 Sedes

CAMPUS. 25,891 Alumnos. 33 Campus. 1 Campus en Línea. 3,225 Profesores 1,041 Empleados. 8 Sedes CAMPUS 25,891 Alumnos 3,225 Profesores 1,041 Empleados 33 Campus 8 Sedes 1 Campus en Línea 13 Universidades Corporativas 5 Parques Tecnológicos 21 Presentes en Estados de la República Mexicana ALTA CALIDAD

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS

CERTIFICACIONES PROFESIONALES INTERNACIONALES QUE CONTRIBUYEN A DEMOSTRAR LA COMPETENCIA DE LOS AUDITORES INTERNOS De acuerdo con el Código de Ética de The Institute of Internal Auditors (IIA), que establece los principios y las expectativas que rigen la conducta de los individuos y las organizaciones en la realización

Más detalles

- Inicio: 24 de Mayo -

- Inicio: 24 de Mayo - - Inicio: 24 de Mayo - Objetivos del programa Brindar formación sobre técnicas, habilidades y metodología para alcanzar una visión funcional integrada, capacitando para: - Desempeñarse en análisis de procesos

Más detalles

Av. Ramón Mugica 131. Urb. San Eduardo. Piura (073) 284500

Av. Ramón Mugica 131. Urb. San Eduardo. Piura (073) 284500 Av. Ramón Mugica 131. Urb. San Eduardo. Piura (073) 284500 Lic. Antonella Castagnino Augusto Área de Cursos de Extensión Oficina 28-A (Edificio 80) Anexo 3303 antonella.castagnino@udep.pe La Facultad de

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant.

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant. AHORA EN ESPAÑOL ITIL Capability: ITIL Capability OSA PPO RCV SOA DESCRIPTIVO Operational Support & Analysis OSA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Gestión de proyectos orientada a la Certificación PMI. On-line.

Gestión de proyectos orientada a la Certificación PMI. On-line. Gestión de proyectos orientada a la Certificación PMI. On-line. 10ª convocatoria 2014 Directora: Victoria Restrepo Sánchez Horas lectivas: 80 Fechas: Inicio el 15 de septiembre de 2014 Lugar: On-line Introducción

Más detalles

CentralTECH PMI Project Management

CentralTECH PMI Project Management CT-8105: Sobre este curso El gobierno, las organizaciones comerciales y demás entidades, emplean a los directores de proyectos PMP certificados, en un intento de mejorar la tasa de éxito de sus proyectos.

Más detalles

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR Te invitan al Seminario Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas:

Más detalles

Curso de project management: preparación PMP y CAPM de PMI, basado en el entorno PMBoK + ISO 21500 CURSO INTENSIVO DE VERANO

Curso de project management: preparación PMP y CAPM de PMI, basado en el entorno PMBoK + ISO 21500 CURSO INTENSIVO DE VERANO Propuesta de Formación ONLINE Curso de project management: preparación PMP y CAPM de PMI, basado en el entorno PMBoK + ISO 21500 CURSO INTENSIVO DE VERANO Dirigido a: Colegio de Ingenieros Técnicos de

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional

CATÁLOGO DE CURSOS. Centro de Prácticas y Capacitación Profesional CATÁLOGO DE CURSOS Centro de Prácticas y Capacitación Profesional Actual Solutions Actual Solutions, con el objeto de brindar un mejor servicio y complementar el esfuerzo en la integración de soluciones

Más detalles

Propuesta Nacional EC-Council 2013

Propuesta Nacional EC-Council 2013 Propuesta Nacional EC-Council 2013 México First Page 2 Page 3 Asociación Latinoamericana de Profesionales en TI S de RL de CV Representante oficial de EC-Council en Latinoamérica EC-Council LATAM Carta

Más detalles

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO

XITH. Auditorias de seguridad en TI. Presentación del servicio CONOCIMIENTO ESTRATEGIA CRECIMIENTO Auditorias de seguridad en TI Presentación del servicio Agenda: 1. Qué es una auditoria de Seguridad? 2. Metodología de Implementación 3. Ejemplos de entregables 4. Porqué es necesaria? 5. Beneficios Qué

Más detalles

CITIP & FISEP. Esquema de Participación: Instituciones de Educación Superior (IESU)

CITIP & FISEP. Esquema de Participación: Instituciones de Educación Superior (IESU) CITIP & FISEP Esquema de Participación: Instituciones de Educación Superior (IESU) Objetivos del CITIP Impulsar en Puebla a la Industria de las Tecnologías de Información como un importante factor en el

Más detalles

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas: 19, 20, 26, y 27 de Octubre y 09 de Noviembre del 2012. Horario: 09h00 a 18h00 Lugar: ESPOL Campus

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer todos los esfuerzos que sean necesarios para

Más detalles

FORMACIÓN DE PROFESIONALES AUTORIZADOS EN EL MODELO escm- SP

FORMACIÓN DE PROFESIONALES AUTORIZADOS EN EL MODELO escm- SP AUTORIZADOS EN EL MODELO escm- SP Proexport Colombia y la Corporación RCCTIC (Red Colombiana de Calidad para el Desarrollo en Tecnologías de la Información y Comunicación) convoca por segunda vez a los

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

CURSO INTERMEDIO ITIL SD Service Design

CURSO INTERMEDIO ITIL SD Service Design GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL SD Service Design Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas y

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

MBA Internacional en Administración y Dirección de Empresas

MBA Internacional en Administración y Dirección de Empresas Titulación MBA Internacional en Administración y Dirección de Empresas La superación del Máster supondrá la obtención: Título Oficial de Postgrado "MBA Internacional en Administración y Dirección de Empresas

Más detalles

Universidad Arturo Michelena Facultad de Ciencias de la Salud Escuela de Fisioterapia

Universidad Arturo Michelena Facultad de Ciencias de la Salud Escuela de Fisioterapia Universidad Arturo Michelena Facultad de Ciencias de la Salud Escuela de Fisioterapia PROPUESTA DE NORMATIVA PARA PRÁCTICAS CLÍNICAS EN LA CARRERA DE FISIOTERAPIA Aprobado en Consejo Universitario N CUO-2011-56/31.1.11

Más detalles

Tendencias actuales en Seguridad Informática

Tendencias actuales en Seguridad Informática Alejandro Oliveros Director aoliveros@trends-idc.com.ar Tendencias actuales en Seguridad Informática www.idc.com Agenda Software de seguridad Servicios de seguridad Hardware de seguridad Mercado mundial

Más detalles

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen) CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.

Más detalles

PROGRAMADOR VISUAL BASIC.NET

PROGRAMADOR VISUAL BASIC.NET Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer todos los esfuerzos que sean necesarios para

Más detalles

M.B.E. MASTER INTERNACIONAL PARA EMPRENDEDORES

M.B.E. MASTER INTERNACIONAL PARA EMPRENDEDORES MASTER INTERNACIONAL M.B.E. Objetivos del Master El objetivo principal es que el alumno alcance estar preparado para convertirse en un profesional líder, capaz de emprender, crear, innovar y aportar valor

Más detalles

CURSO DE CCNA SECURITY

CURSO DE CCNA SECURITY CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.

Más detalles

PROGRAMA DE LA ASIGNATURA GERENCIA DE PROYECTOS

PROGRAMA DE LA ASIGNATURA GERENCIA DE PROYECTOS UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE CIENCIAS POSTGRADO EN CIENCIAS DE LA COMPUTACIÓN PROGRAMA DE LA ASIGNATURA GERENCIA DE PROYECTOS INFORMACIÓN GENERAL Profesor: David Uzcategui Número de Unidades:

Más detalles

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house

METODOLOGÍAS DE FORMACIÓN METODOLOGÍAS TIPOS DE. e-learning. Online. Presencial e In house Colombia METODOLOGÍAS DE FORMACIÓN La diversidad de tipos de alumnos existentes hacen que las metodologías utilizadas para formarlos sean múltiples y variadas en cuanto a la forma, la dedicación y la flexibilidad

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando

Más detalles

PROGRAMA DE CERTIFICACIÓN INTERNACIONAL

PROGRAMA DE CERTIFICACIÓN INTERNACIONAL PROGRAMA DE CERTIFICACIÓN INTERNACIONAL Coaching Modelo Q Qué es el Modelo Q? El Modelo Q de Coaching es un marco de referencia que ha estado en uso los últimos cinco años por los coaches de Quídam Global,

Más detalles

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA. DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA. info.mx@pinkelephant.

AHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA. DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA. info.mx@pinkelephant. AHORA EN ESPAÑOL ITIL Capability OSA PPO RCV SOA DESCRIPTIVO ITIL Capability: Service Offerings and Agreements SOA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con

Más detalles

Certificación Certified Project Manager Competency Based

Certificación Certified Project Manager Competency Based Certificación Certified Project Manager Competency Based Duración 112 horas Objetivo general: El Certified Project Manager Competency Based es un programa de entrenamiento con enfoque a la formación y

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA

Más detalles

International MBA. International MBA in Project Management. Objetivos. La Jones International University

International MBA. International MBA in Project Management. Objetivos. La Jones International University International MBA in Project Management La Escuela de Negocios de la Universidad Nebrija y Jones International University (JIU ), la primera universidad exclusivamente online que ha logrado la más alta

Más detalles

ACTUALIZACIÓN EN ADMINISTRACIÓN DE NEGOCIOS

ACTUALIZACIÓN EN ADMINISTRACIÓN DE NEGOCIOS ACTUALIZACIÓN EN ADMINISTRACIÓN DE NEGOCIOS Liderando el perfeccionamiento ejecutivo de excelencia en Chile en los últimos 10 años Pontificia Universidad Católica de Chile El Mercurio S.A.P. INTRODUCCIÓN

Más detalles

1 de junio de 2014. Andrés Simón Bujaidar Director Alianzas Nacionales MEXICO FIRST Presente. Estimado Andrés:

1 de junio de 2014. Andrés Simón Bujaidar Director Alianzas Nacionales MEXICO FIRST Presente. Estimado Andrés: 1 de junio de 2014. Andrés Simón Bujaidar Director Alianzas Nacionales MEXICO FIRST Presente. Estimado Andrés: A continuación me permito poner a tu consideración la propuesta de los programas de certificación

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

CERTIFICACIÓN INTERNACIONAL EN GERENCIA DE MARKETING Y COMERCIO EXTERIOR CITP DESIGNATION

CERTIFICACIÓN INTERNACIONAL EN GERENCIA DE MARKETING Y COMERCIO EXTERIOR CITP DESIGNATION CERTIFICACIÓN INTERNACIONAL EN GERENCIA DE MARKETING Y COMERCIO EXTERIOR CITP DESIGNATION CERTIFICACIÓN INTERNACIONAL EN GERENCIA DE MARKETING Y COMERCIO EXTERIOR CITP DESIGNATION El programa conducente

Más detalles

Project Management Institute PMI. Antecedentes

Project Management Institute PMI. Antecedentes Project Management Institute PMI Antecedentes Mientras que el número de proyectos se incrementa día con día, el número de personas calificadas para manejar adecuadamente estos no crece de la misma manera.

Más detalles

Seminario de Certificación CAPM

Seminario de Certificación CAPM Seminario de Certificación CAPM Revisa a detalle los componentes de los procesos de dirección de proyectos de cada una de las áreas de conocimiento contenido en el A Guide to the Project Management Body

Más detalles

Queda prohibida la reproducción total o parcial, así como la venta o cualquier forma de comercialización, exhibición o difusión de este material en

Queda prohibida la reproducción total o parcial, así como la venta o cualquier forma de comercialización, exhibición o difusión de este material en GUIA INFORMATIVA Queda prohibida la reproducción total o parcial, así como la venta o cualquier forma de comercialización, exhibición o difusión de este material en cualquier soporte físico o electrónico,

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados. PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS INDICE 1. Presentación Corporativa. 2. Portafolio de Servicios. 3. Área de Investigación. 4. Objetivos del Servicio. 5. Fases del Servicio. 6. Contáctenos.

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

certified project manager >competency based

certified project manager >competency based certified project manager >competency based certified project manager > competency based El Certified Project Manager Competency Based es un programa de entrenamiento con enfoque a la formación y desarrollo

Más detalles

www.creocoaching.mx DHC Desarrollo de Habilidades de Coaching Programa avanzado de coaching por competencias

www.creocoaching.mx DHC Desarrollo de Habilidades de Coaching Programa avanzado de coaching por competencias DHC Desarrollo de Habilidades de Coaching Programa avanzado de coaching por competencias Programa Desarrollo de Habilidades de Coaching MODULO 1 SENTAR LAS BASES El coach co-crea un acuerdo general y específico

Más detalles

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO

SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN SERVICIO DE HACKING ÉTICO OBJETIVO IQ INFORMATION QUALITY, presenta los servicios para realizar las pruebas de HACKING ÉTICO, con el fin de verificar los niveles

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

MS_80445 Reporting in Microsoft Dynamics CRM 2011

MS_80445 Reporting in Microsoft Dynamics CRM 2011 Reporting in Microsoft Dynamics CRM 2011 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción El curso proporciona a los alumnos la

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

Administración de Sistemas y Servidores

Administración de Sistemas y Servidores Descripción y Contenido de la Carrera en: Administración de Sistemas y Servidores Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada En qué consiste la Carrera en

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles