CURSO EN SEGURIDAD INFORMÁTICA
|
|
- Germán Godoy Espejo
- hace 7 años
- Vistas:
Transcripción
1 CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial y de la infraestructura que la soporta, de la mano de metodologías y de la normatividad de aceptación mundial para gestionar la seguridad del área de IT ISO 27000:2013. OBJETIVO GENERAL El curso de profundización tiene como objetivo principal que los participantes adquieran las competencias, conocimientos, habilidades y actitudes, necesarias para reconocer la importancia de establecer y evaluar mecanismos de control y estandarización en las funciones administrativas y técnicas en el área de Tecnologías de la Información de una organización. OBJETIVOS ESPECIFICOS Conocer los conceptos básicos sobre Seguridad Informática y Delitos Informáticos. Conocer y evaluar la aplicación de los controles más relevantes que permitan garantizar la Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad de la información Core o critica de una organización. Identificar las amenazas e incidentes de seguridad contra los activos de información, su vulnerabilidad, la probabilidad de que se materialicen (incidentes) y el análisis de impacto asociado. Valorar los riesgos a los que está sometida su organización en materia de seguridad de la información.
2 Desarrollar los planes de tratamientos de riesgos a partir de la selección e implementación de los controles adecuados. DIRIGIDO A El Curso está orientado a profesionales en áreas técnicas, estudiantes de áreas afines, ingenieros de Sistemas, Gerentes de Tecnologías de la información, Auditores de Sistemas, oficiales de Seguridad, Jefes de área y demás funcionarios involucrados encargados de la gestión, administración y control de los recursos tecnológicos de una organización. CONTENIDO Módulo 1 - Introducción a la seguridad de la Información (10Hrs) Temáticas a desarrollar en este módulo: Que es la Seguridad de la Información Conceptos básicos de Seguridad de la Información Delitos Informáticos y la normatividad legal colombiana Ataques tipos de ataques Historia de los hackers y tipos de atacantes. Módulo 2 - Sistema de Gestión de Seguridad de la Información (10Hrs) Que son los Sistemas de Gestión de la Seguridad de la Información Familia ISO Actualización de la Normativa. ISO/IEC 27001:2005 e ISO/IEC 27001:2013. Transición Requisitos a considerar en la Gestión y Auditoría de un Sistema de gestión de Seguridad de la Información Establecimiento, Operación, Gestión y Mantenimiento de un SGSI Control, Revisión y Mejora Continua de un SGSI (modelo PHVA) Certificación de un Sistema de Gestión de Seguridad de la Información Actualización y Mantenimiento de un SGSI.
3 Módulo 3 - Aspectos técnicos de la Seguridad de Información (10Hrs) Ética Hacking Introducción a Ethical Hacking Técnicas de ataque Técnicas de Hacking y Evasión aplicadas al Hardware Scanning, foot printing y Enumeración Virus, Worms, Trojans y Backdoors Criptografía, encripción, llaves simétrica y asimétrica Pruebas de penetración y Hacking Encubierto Seguridad en redes Inalámbricas. Módulo 4 - Técnicas Avanzadas de Defensa y Contramedidas (10Hrs) Controles y contramedidas: o Firewalls o Arquitectura de Firewalls o Proxy s o IDS/IPS o AD DS o UTM, XTM Recuperación posterior a un desastre Spamming METODOLOGÍA La modalidad es totalmente presencial centrada en la construcción de autonomía para garantizar la calidad de la formación con el uso de técnicas didácticas activas que estimulan el pensamiento para la resolución de problemas simulados y reales; soportadas en la utilización de las tecnologías de la información y la comunicación, integradas que en todo caso recrean el contexto real empresarial que vinculan al participante con la realidad cotidiana.
4 El desarrollo del curso se dará mediante didácticas activas que estimulan la resolución de problemas mediante el uso de las tecnologías de la información y la comunicación mediante el desarrollo de proyectos relacionados con el diseño, administración e implementación de la seguridad de la información en las organizaciones. REQUERIMIENTOS DE LOS PARTICIPANTES La comprensión de los fundamentos de redes. La comprensión de los conceptos básicos de sistemas operativos de red. Conocimientos básicos de hardware del servidor. Experiencia de trabajo con y configuración de sistemas operativos de cliente de Windows, como Windows 7 o Windows 8. REQUERIMIENTOS TÉCNICOS Conputadores físicos con características de hardware con mínimo 8 Gb de RAM, Disco duro de 500 GB o en su defecto acceso a un Hypervisor que permita virtualizar tanto servidores como los clientes. Video beam Apuntador Tablero en acrílico para marcador borrable Acceso a Internet. GENERALIDADES Intensidad: 40 horas Modalidad: Presencial. 10 sesiones - sábados de 8:00 a 12:00 M Valor para Estudiantes Unicomfacauca: $ Fecha de inicio: sábado 22 de abril CUPOS LIMITADOS
5 CERTIFICACIÓN Se certificará sólo a aquellos participantes que asistan mínimo al 80% de las clases presenciales y cumplan con las diferentes actividades planteadas dentro del proceso de formación. PERFIL DEL EXPERTO ING. HENRY EDUARDO BASTIDAS PARUMA, Especialista en Seguridad Informática y certificado como Auditor líder ISO 27001:2013, con certificaciones internacionales como Cisco CCNA (Cisco Certified Network Associate), Microsoft Certificate Profesional, Red Hat Certified System Administrator (RHCSA), Diseño de infraestructura de red y Active Directory con Windows Server, diplomado en Auditoria de Sistemas, Redes y Telecomunicaciones, Linux, entre otros. Experiencia de 18 años en el sector público y privado, nacional e internacional.
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesAuditoría de Seguridad
Curso Online Auditoría de Seguridad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología >> Dinámica >> Contenido Cursos Online Plan de estudios: Itinerario Formativo por especialidad
Más detallesCurso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Más detallesCapacitación en Seguridad Informática
Capacitación en Seguridad Informática Mario Acosta Ramírez Instituto Tecnológico de Sonora Reunión Nacional de Seguridad en Cómputo 29 de noviembre de 2010 Antecedentes A finales de 2001 se iniciaron los
Más detallesCisco Certified Network Associate (CCNA R&S)
Cisco Certified Network Associate (CCNA R&S) PRESENTACIÓN El curso Cisco Certified Network Associate, (CCNA Routing and Switching (R&S)) es una certificación otorgada por la compañía Cisco Systems, basada
Más detallesDISTRIBUCIÓN HORARIA DE LA ASIGNATURA SEGÚN NORMATIVA
Pag. 1 de 7 GUÍA DOCENTE CURSO: 2015-16 DATOS BÁSICOS DE LA ASIGNATURA Asignatura: Seguridad e Informática Forense Código de asignatura: 70772111 Plan: Máster en Ingeniería Informática Año académico: 2015-16
Más detallesEXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detalles039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Más detallesCurso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
Más detallesDIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesPRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA
PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,
Más detallesUNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO Programa de la Asignatura (Sílabo) 1. Datos Generales y Específicos: a) Código de la Asignatura: 4.6 b) Nombre de la Asignatura: Informática
Más detallesIT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesCurso. Gerencia. de Proyectos. Modalidad virtual. Lugar de realización Plataforma Intensidad horaria 40 horas
Modalidad virtual Curso Gerencia de Proyectos Intensidad horaria 40 horas Fecha de inicio 3 de junio - 4 julio Lugar de realización Plataforma Moodle @prendanet Inversión $ 60.000 CANDANE Carrera 59 #
Más detallesCURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6
CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesCARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020)
CARTA DESCRIPTIVA (FORMATO MODELO EDUCATIVO UACJ VISIÓN 2020) I. Identificadores de la asignatura Instituto: Ingeniería y Tecnología Modalidad: Presencial Departamento: Materia: Eléctrica y Computación
Más detallesDIPLOMADO DE EXTENSIÓN EN SISTEMAS DE GESTION INTEGRADOS HSEQ
DISEÑO PROGRAMA DIPLOMADO/CURSO DIPLOMADO DE EXTENSIÓN EN SISTEMAS DE GESTION INTEGRADOS HSEQ FECHA 01 Marzo 2016 NOMBRE PROGRAMA: FACULTAD: PROGRAMA ARTICULADO: (SI SE ARTICULA CON ALGÚN PROGRAMA DE POSGRADO)
Más detallesGUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI)
GUÍA DE APRENDIZAJE TEMAS AVANZADAS DE LA SEGURIDAD Y SOCIEDAD DE LA INFORMACION (TASSI) Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DEL SOFTWARE E.U. DE INFORMATICA CICLO: Grado
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesFormación de Auditores Internos para Organismos de Certificación de Personas
Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el
Más detallesDIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
Más detallesDIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Más detallesCertified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesGuía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Más detallesIngeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo
No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera
Más detallesOPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN
Página 1 de 5 PROGRAMA DE FORMACION EN OPERADOR EN VENTAS POR INTERNET A QUIÉN VA DIRIGIDO?... 2 METODOLOGÍA, DURACIÓN Y PLAN DE ESTUDIOS... 2 CRONOGRAMA DE CLASES... 4 OBJETIVO GENERAL... 5 OBJETIVOS
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detallesOHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:
OHSAS 18001 CURSO ONLINE 1 INFORMACIÓN GENERAL Duración: 50 horas Modalidad: Online (A distancia) Precio Autónomos: 29,00 2 PRESENTACIÓN El estándar ohsasr fue publicado por primera vez en el 1.999 por
Más detallesMCSA Administrador Sistemas Microsoft
MCSA Administrador Sistemas Microsoft Calidad Este curso sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza la calidad de nuestro
Más detallesGESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS
ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,
Más detallesCONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...
1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesInicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú
Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando
Más detallesSISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP
SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP 1. Presentación El HACCP, constituye un Plan de Aseguramiento de la Calidad de los Alimentos, cuyo enfoque sistemático permite: identificar, evaluar y
Más detallesRESOLUCIÓN NÚMERO DE 2015 ( )
NIT.899.999.055-4 RESOLUCIÓN NÚMERO DE 2015 ( ) EL SECRETARIO GENERAL En ejercicio de las facultades legales y en especial la conferida por el numeral 10 del artículo 18 del Decreto 087 de 2011 y, CONSIDERANDO:
Más detallesCURSO AUDITOR INTERNO ISO 14001:2015
CURSO AUDITOR INTERNO ISO 14001:2015 PRESENTACIÓN La Norma ISO 14001: 2015 especifica los requisitos para un sistema de gestión ambiental que una organización puede usar para mejorar su desempeño ambiental.
Más detalles20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012
20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción
Más detallesJulio Javier Iglesias Pérez
Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia
Más detallesEjecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
Más detallesSEMINARIO Módulo Seguridad Informatica
SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de
Más detallesIngeniería de Software y Sistemas Computacionales
Ingeniería de Software y Sistemas Computacionales Con reconocimiento de Validez Oficial de Estudios conforme al acuerdo No. 2002188 con fecha 18 de agosto de 2000 ante la Secretaría de Educación Pública.
Más detallesEPE INGENIERÍA DE REDES Y COMUNICACIONES
EPE INGENIERÍA DE REDES Y COMUNICACIONES Carreras universitarias para gente que trabaja 17 AÑOS DE EXPERIENCIA Y LIDERAZGO EN EDUCACIÓN UNIVERSITARIA DE PERSONAS ADULTAS. DIVISIÓN DE ESTUDIOS PROFESIONALES
Más detalles1. PRESENTACIÓN 2. RESUMEN
1. PRESENTACIÓN Los cursos están acreditados oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales. Nuestros instructores altamente calificados
Más detallesWedding PLANNing / Planificación PROFESIONAL DE BODAS
Wedding PLANNing / Planificación PROFESIONAL DE BODAS 1. Presentación Este programa de capacitación está diseñado para proporcionar conocimientos, habilidades técnicas, y experiencias que permitan fortalecer
Más detallesSeptiembre Agosto Escolarizado. Universidad Tecnológica de Izúcar de Matamoros. 2 años (6 cuatrimestres)
ARTÍCULO 21, FRACCIÓN I. LISTADO DE PROGRAMAS AÑO O PERIODO ESCOLAR MODALIDAD PLANTELES Y/O UNIDADES ACADÉMICAS QUE SE IMPARTEN DURACIÓN DEL PROGRAMA OBJETIVO GENERAL PERFIL DE INGRESO TÉCNICO SUPERIOR
Más detallesFacultad de Mercadeo Comunicación y Artes
DIPLOMADO PARA LA FORMACIÓN DE CONSULTORES EMPRESARIALES Justificación: La formación académica de los estudiantes hoy por hoy permite que adquieran una serie de competencias propicias para su desarrollo
Más detalles1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
Más detallesPROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA
.NET Framework 3.5 ASP.NET Empresarial 4994. Introduction to Programming Microsoft Visual Studio 2005 (presencial 35 hrs) 2956 Core Foundations of Microsoft.Net 2.0 Development (presencial 21 hrs) 31 de
Más detallesORÍGENES DEL SENATI. Proceso de Industrialización del país (mediados del siglo XX) Inversión en equipos y maquinarias con tecnología moderna
1 ORÍGENES DEL SENATI Proceso de Industrialización del país (mediados del siglo XX) Inversión en equipos y maquinarias con tecnología moderna Necesidad de trabajadores calificados para operación y mantenimiento
Más detallesCERTIFICACIÓN THD-CMF
Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.
Más detallesCurso ISO 27001 Foundation
Curso ISO 27001 Foundation Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Más detallesSistemas Integrados de Gestión HSEQ Infraestructura, tecnología, productividad y ambiente. Diplomado presencial
Diplomado presencial Objetivos Presentar de forma integrada los diferentes conceptos, herramientas y metodologías para que los participantes desarrollen las habilidades necesarias para diseñar, implementar
Más detallesDiploma en Dirección Estratégica
Diploma en Dirección Estratégica de Relaciones Laborales Escuela de Ingeniería Comercial Pontificia Universidad Católica de Valparaíso Versión 2013 Información: Avenida Brasil 2830, piso 9. Valparaíso
Más detallesDIPLOMADO. Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL
DIPLOMADO Administración Avanzada de Redes de Comunicaciones con base en las Mejores Prácticas de ITIL Diplomado: Administración Avanzada de Redes de Comunicaciones, con base en las Mejores Prácticas de
Más detallesPOSGRADO EXPERTO EN REDES LINUX
DESCRIPCIÓN POSGRADO EXPERTO EN REDES LINUX Linux es el Sistema Operativo de mayor crecimiento en los últimos años. Sus ventajas distintivas son: gratuito, más flexible y configurable, más eficiente, tiene
Más detallesInscripciones: carlos.diaz@serlam.com Teléfonos: PBX 04-2280 632 Ext. 120 Celular: 099 328 4367. Web: www.serlam.com. Organiza:
Fecha: 1-2-3 de octubre de 2014 Horario: 08h00 a 18h00 Lugar: Hotel Marriott Av. Francisco de Orellana # 236 Salón Manglares Ciudad: Guayaquil Organiza: Web: www.serlam.com Inscripciones: carlos.diaz@serlam.com
Más detallesSISTEMAS Y HACKING ÉTICO
2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:
Más detallesUNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
Más detallesPROGRAMA DE ESPECIALIZACIÓN FORMACIÓN DE AUDITORES INTERNOS TRINORMA: ISO 9001:2008, ISO 14001:2004 Y OHSAS 18001:2007
PROGRAMA DE ESPECIALIZACIÓN FORMACIÓN DE AUDITORES INTERNOS TRINORMA: ISO 9001:2008, ISO 14001:2004 Y OHSAS 18001:2007 INICIO: 1 de junio del 2014 DURACIÓN: 52 horas, 9 semanas INTRODUCCIÓN Cada vez son
Más detallesC A P A C I T A C I Ó N
DIPLOMADO GESTIÓN EN RECURSOS HUMANOS 2016 DIRIGIDO A DIRECCIÓN NACIONAL DE CAPACITACIÓN Y EDUCACIÓN CONTINUA Este Diplomado está orientado a quienes tienen la responsabilidad de gestionar el proceso de
Más detallesdiploma en gerencia de seguridad de la información DGSI seguridad de la información
seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia
Más detallesCIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país
La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno
Más detallesVulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com
Más detallesMINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012
MINISTERIO DE MINAS Y ENERGIA SISTEMA DE GESTIÓN SEGURIDAD DE LA INFORMACIÓN SGSI POLITICAS DE SEGURIDAD DE LA INFORMACIÓN JUNIO DE 2012 Página 1 de 17 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. OBJETIVO...
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las
Más detallesPROCESO CAS Nº /PNICP-PRODUCE
PROCESO CAS Nº 12-2016/PNICP-PRODUCE CONVOCATORIA PARA LA CONTRATACIÓN ADMINISTRATIVA DE SERVICIOS DE (01) ANALISTA DESARROLLADOR DE SISTEMAS PARA LA UNIDAD DE TECNOLOGÍA DE LA INFORMACIÓN I. GENERALIDADES
Más detallesCALIDAD E INOCUIDAD DE ALIMENTOS,
Diplomado Virtual en CALIDAD E INOCUIDAD DE ALIMENTOS, Basado en ISO 22000:2005 Universidad Pedagógica y Tecnológica de Colombia Diplomado Organizado por: En convenio con Valor especial para afiliados
Más detallesCURSO EXCEL PARA LA FORMULACIÓN DE PROYECTOS
CURSO EXCEL PARA LA FORMULACIÓN DE PROYECTOS Duración: 50 horas - 5 semanas / Modalidad: Virtual PRESENTACIÓN: Vivimos en una sociedad inmersa en el desarrollo tecnológico y el avance de las Tecnologías
Más detallesINSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)
PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS
Más detallesInstituto Nacional de Vigilancia de Medicamentos y Alimentos INVIMA Ministerio de la Protección Social República de Colombia
Bogotá D. C. Noviembre 22 de 2006 Señores VALESOF PACACOM ASUNTO: RESPUESTA OBSERVACIONES PRETÉRMINOS DE REFERENCIA INVITACIÓN PÚBLICA No 024 de 2006. En respuesta a las observaciones recibidas el 20 de
Más detallesSECTOR: INFORMACIÓN Y COMUNICACIONES
ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS
Más detallesJAIME ANDRÉS TOVAR PRIETO
JAIME ANDRÉS TOVAR PRIETO Ingeniero de Diseño & Automatización Electrónica Calle 85 # 49A-79 B/Urbanización San Martín Teléfono: 7517558 Móvil: 315-2578023 e-mail: jaime56@gmail.com Colombia Perfil El
Más detallesSI - Seguridad Informática
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA
Más detalles17 DE JUNIO AL 30 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS
DIRIGIDO A: Gerentes de Área, Jefes de Proyecto, integrantes de Equipos de Proyectos, Profesionales que desean prepararse para obtener certificación PMP. REQUISITOS DE INGRESO: 17 DE JUNIO AL 30 DE JULIO
Más detallesISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
Más detallesESCUELA SUPERIOR POLITECNICA DEL LITORAL
UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Telemática y Licenciatura en Redes y Sistemas Operativos
Más detallesSeguridad Informática
// Universidad Autónoma de Occidente - Cali Especialización en Seguridad Informática PRESENTACIÓN Con los avances en Internet y los desarrollos de la informática y las telecomunicaciones, la seguridad
Más detallesUNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
Más detallesDISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA PLANES DE EMERGENCIA
DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA PLANES DE EMERGENCIA DURACION MAXIMA JUSTIFICACION 40 Horas En las actividades cotidianas de cualquier empresa, o Institución, se pueden presentar situaciones
Más detallesDiplomado Desarrolladores Inmobiliarios
Diplomado Desarrolladores Inmobiliarios Duración 96 horas Objetivo general: Identificar, analizar y llevar a la práctica los fundamentos y herramientas requeridas para el desarrollo exitoso de un proyecto
Más detallesPRESTIGIOSA EMPRESANOS ENCONTRAMOS EN LA BÚSQUEDA DE: SUPERVISOR DE SEGURIDAD PATRIMONIAL.
PRESTIGIOSA EMPRESANOS ENCONTRAMOS EN LA BÚSQUEDA DE: SUPERVISOR DE SEGURIDAD PATRIMONIAL. - Prevención de delitos y actos deshonestidad del personal y terceros. - Proponer e implementar sistemas de seguridad
Más detallesRequisitos Legales Ambientales en la Industria: Identificación y Evaluación
CURSO presencial Requisitos Legales Ambientales en la Industria: Identificación y Evaluación (Basado en la Norma ISO 14001) Relator: Nicolás Calderón M. Santiago, 29 y 30 de Septiembre 2016 Presentación
Más detallesPROGRAMA DE CAPACITACIÓN PARA LA CAPTURA, PROCESAMIENTO Y CODIFICACIÓN DEL SISTEMA DE CLASIFICACIÓN GRUPOS RELACIONADOS CON EL DIAGNÓSTICO (IR-GRD)
PROGRAMA DE CAPACITACIÓN PARA LA CAPTURA, PROCESAMIENTO Y CODIFICACIÓN DEL SISTEMA DE CLASIFICACIÓN GRUPOS RELACIONADOS CON EL DIAGNÓSTICO (IR-GRD) 1 1. PROPOSITO Adquirir competencias profesionales en
Más detallesCURSO DE ESPECIALIZACION PROFESIONAL: PREVENCION DE RIESGOS LABORALES EN EL SECTOR CONSTRUCCION
ORGANIZA Y PROMUEVE: AUSPICIO ACADEMICO: Consejo Departamental de ICA CURSO DE ESPECIALIZACION PROFESIONAL: PREVENCION DE RIESGOS LABORALES EN EL SECTOR CONSTRUCCION Conferencia Gratuita Sábado 19 de Julio
Más detallesBuenas Prácticas en Gestión Hospitalaria
Buenas Prácticas en Gestión Hospitalaria AENOR INTERNACIONAL Ariel ESPEJO COMBES, MGc 2013-04-25 Temario Presentación de AENOR INTERNACIONAL Herramientas y modelos implementados en el sector sanitario
Más detallesDIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN
TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesCertified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detalles