DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL"

Transcripción

1 DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA EMPRESARIALES DIPLOMATURA INGENIERIAS Programa Articulado: INGENIERIA DE SISTEMAS Duración: Público Objetivo: 120 HORAS Directivos, empresarios, auditores, profesionales, empleados y estudiantes de diversas disciplinas, tanto del sector público como privado, vinculados de alguna forma con el área de tecnologías de información y comunicación, electrónica, telemática, software, administración: Ingenieros de Sistemas e Informática, Ingeniero de Software, Administradores de Sistemas y Redes, Auditores de Sistemas, Ingenieros Industriales, Ingenieros electrónicos, Tecnólogos en Sistemas, programadores, administradores de empresas y en general cualquier ciudadano que quiera ampliar sus conocimiento en la materia. Justificación: Para las empresas y organizaciones, la información se ha convertido en el pilar fundamental para el desarrollo de sus operaciones y la supervivencia del negocio. En el ámbito internacional, los ataques informáticos han aumentado considerablemente; empresas multinacionales como Sony, Facebook o Eidos, han sido víctimas de acceso abusivo a sus sistemas informático, sabotajes, exposición y divulgación de información sensible entre otros. En Colombia, las empresas del sector financiero pierde millones de pesos por ataques informáticos, que van dirigidos principalmente a la clonación de tarjetas débito y crédito, y el robo de cuentas con claves de acceso de sus clientes. De igual manera las empresas de los sectores comerciales, educativos e industriales, también han sido objeto del hurto de dineros a través de la transferencia ilegal, clonación de páginas web bancarias, acceso abusivo a los sistemas informáticos, divulgación no autorizada de información lógica y física, daño o modificación de la información, entre otros, lo que conlleva a una reducción de las operaciones y de la productividad de las empresas. Con lo anterior se evidencia la necesidad de capacitar a los profesionales, estudiantes y comunidad en general, en temas de seguridad informática, con el objetivo que adquieran las bases para liderar la implementación de los sistemas de gestión de seguridad de la información, en las

2 organizaciones del país. El DIPLOMADO ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA EMPRESARIALES. Tiene como finalidad mitigar la carencia de conocimiento que tienen los profesionales en ésta materia, toda vez que desde la creación de las carreras profesionales en Sistemas, Informática y en general que involucren las Tecnologías de Información, las Universidades de nuestro país, no proporcionaron dicho conocimiento, generando así una problemática que ya está siendo reconocida por las empresa y universidades de nuestro país. Con éste Diplomado los egresados y profesionales de cualquier Universidad, adquirirán los conocimientos necesarios para brindar una seguridad y protección adecuada a las Redes de Sistemas o Sistemas de Información de Empresas como: Bancos, Alcaldías, Gobernaciones, Comerciales, Industriales, Textiles, Clínicas, Hospitales, Organismos de Policía Judiciales, Rama Judicial de Servicios Públicos etc. Objetivo General: Capacitar a los participantes en temas relacionados con la seguridad de las redes de sistema o datos, que les permitan implementar herramientas, técnicas o métodos para la protección de la información sensible, de interés o de alto valor de las organizaciones; de igual manera brindarles conocimiento básicos en la aplicación de la norma internacional de seguridad informática ISO/IEC Objetivos Específicos (Máximo 3): - Brindar capacitación en el manejo de la norma de seguridad informática ISO Adquirir conocimientos básicos para mejorar las medidas de protección de la información física como los documentos impresos. - Conocer algunas medidas básicas que se pueden implementar dentro del proceso de protección de los documentos electrónicos. - Analizar la forma en que se puede sabotear la información alojadas dentro de los sistemas de información. - Utilizar herramientas de seguridad (Software), mediante la instalación y configuración en los sistemas informáticos de las empresas u organizaciones. - Adquirir conocimiento en el manejo de la seguridad física de una instalación. - Analizar e Identificar las principales técnicas que se utilizan en los ataques de los sistemas informáticos. - Entender las diferentes fases, métodos y técnicas de propagación de los virus informáticos Competencias: Responsable Área de Seguridad Informática, Oficial de Seguridad Informática, Administrador de la Seguridad de Redes de Sistemas, Orientador de Proyectos de Seguridad Informática, Analista de Seguridad Informática, Analista de Seguridad de TI, entre otros Conocimientos Previos Requeridos: Informática, Sistemas, Electrónica, Telecomunicaciones o Telemática, y demás disciplinas relacionadas con el tema.

3 Módulos MODULO I - INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 2. ESTRUCTURA Temas y Subtemas Evolución del termino de seguridad Objetivo de la seguridad informática Sistemas de seguridad Relación operatividad seguridad Intensidad Horaria 10 horas MODULO II - SEGURIDAD EN REDES ATAQUES Acceso y autorización Detectores de intruso Identificación de la amenazas Tipos de ataques Ingeniería social Ingeniería social inversa Trashing (cartoneo) Ataques de monitorización Ataques de autenticación Denial of service dos Ataque de modificación daño Error de diseño, implementación y operación Sniffer Spoofing Keylogger Phishing Backdoor Cómo defenderse de estos ataques 20 Horas MODULO III - ATAQUES Y DEFENSA CONTRA MALWARES Creación y difusión de Malwares Origen de los Malwares ( virus) Descripción de un virus Técnicas de propagación Tipos de Malwares (virus) Macrovirus Virus de mail Reproductores Caballos de troya Bomba lógica Daños de los Malwares Defensa Contra Malwares Modelo de un antivirus Utilización de antivirus 20 horas

4 MODULO IV - SEGURIDAD FÍSICA Tipos de desastres Incendios Inundaciones Condiciones climatológicas Instalaciones eléctricas Acciones hostiles Robo Fraude Sabotaje Control de acceso Utilización de guardias Detectores de metal Sistemas biométricos 15 Horas MODULO V - SEGURIDAD LÓGICA Control de acceso Identificación y autenticación Roles, transacciones y servicios Modalidad de acceso Control de acceso interno Control de acceso externo Niveles de seguridad informática 15 Horas MODULO VI - MÉTODOS Y TÉCNICA DE PROTECCIÓN Y SEGURIDAD Administración de la seguridad Honeypots honeynets Firewall Routerrs y bridges Proxy Dual homed host Screened host Screened subnet Acl Wrappers Intrusión detection system Call back Sistema anti sniffers Gestión de claves seguras Seguridad en protocolos y servicios Criptología Correo electrónicos Otros protocolos de seguridad Redes privadas virtuales 30 horas

5 MODULO VII RESUMEN NORMA INTERNACIONAL ISO/IEC (BS ISO17799). Sistema de Gestión de la Seguridad de la Información (SGSI). Establecimiento y gestión del SGSI Auditorías Internas del SGSI. Objetivos de Control y Controles. Laboratorio (Práctica). 10 Horas Estrategias didácticas: 3. METODOLOGÍA Clase magistral. Análisis y evaluación de casos relacionados con la materia. Trabajo de investigación Talleres de aplicación de los temas del programa. ALBERTO MORELO PALACIOS 4. CONFERENCIANTES Director de la Empresa de Seguridad Informática C.S.I PARA PYMES. Consultor para la obtención de la Certificación en la Norma de Seguridad Informática ISOIEC Asesor de Proyectos de Sistemas de Gestión de Seguridad de la Información. Auditor de Seguridad Informática Seguridad en Redes SGSI (ISOIEC 27001). Docente Universitario y Conferencista (Hacking Seguridad Informática Delitos informáticos) Perito en Investigación de Delitos Informáticos. Perito en Informática Forense. Experto en Seguridad Informática y Seguridad de la Información. Investigador de Incidentes de Seguridad de la Información. Detective Investigador de Delitos Informáticos. DRI The Institute For Continuity Management_DRI Internationa - Certified Business Continuity Professional (CBCP). Especialización Pericial y Técnica en Productos de la Industria del Software. Candidato Máster en Seguridad de las Tecnologías de la Información y de las Telecomunicación Especialización en Gestión y Auditoría de Seguridad Informática. Especialización en Seguridad en Bases de Datos. Departamento de Defensa de los EEUU - International Criminal Investigative Training Assistance Program otorga certificación en: Investigador de Delitos Informáticos, Electrónicos y Cibernéticos. Investigador Derechos de Autor y Propiedad Intelectual. Programa de Investigador Testigo orientado a Delitos Computacionales. Perito en Informática Forense. Compañía Global de Soluciones de Software de Seguridad de EEUU. ESET Latinoamericana en: Seguridad Informática. Seguridad en la Transacciones Comerciales. Seguridad en los Medios Informáticos.

6 Coordinador Grupo (Variable) de Investigación de Delitos Informáticos E.D.A CTI _Medellín. Ex Coordinador Policía Judicial CTI Unidad Nacional de Fiscal Regional Antioquia Chocó Ex - Jefe de Delitos Informáticos Departamento Administrativo Ex Jefe del Grupo de Auditoría de Seguridad de la Información Departamento Administrativo Ex Jefe de Sistema e Informática - Departamento Administrativo Experiencia empresarial y universitaria de más de 17 años.

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit)

Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos

Más detalles

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014

DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

La gestión del riesgo digital: conocimiento y mitigación

La gestión del riesgo digital: conocimiento y mitigación : conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la

Más detalles

- Inicio: 24 de Mayo -

- Inicio: 24 de Mayo - - Inicio: 24 de Mayo - Objetivos del programa Brindar formación sobre técnicas, habilidades y metodología para alcanzar una visión funcional integrada, capacitando para: - Desempeñarse en análisis de procesos

Más detalles

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1 Curso de Experto en gestión integrada para empresas Duración: 150 horas Modalidad: on line www.tecpa.es 1 PRESENTACIÓN DEL CURSO El Curso de Experto en gestión integrada para empresas está diseñado para

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

DIPLOMADO EN GERENCIA FINANCIERA Aplique la gestión financiera moderna

DIPLOMADO EN GERENCIA FINANCIERA Aplique la gestión financiera moderna Modalidad Presencial DIPLOMADO EN GERENCIA FINANCIERA Aplique la gestión financiera moderna Justificación Los cambios ocurridos en el ambiente empresarial en los últimos años han introducido factores de

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Seminario INFORMÁTICA FORENSE

Seminario INFORMÁTICA FORENSE Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

PROPÓSITO DE LA ESPECIALIZACIÓN

PROPÓSITO DE LA ESPECIALIZACIÓN PROPÓSITO DE LA ESPECIALIZACIÓN Las empresas de manufactura y de servicios experimentan día a día el impacto de la competencia y la necesidad de responder oportuna y eficazmente a los cambios dinámicos

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

ACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS

ACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS OBSERVATORIO DE LA ESCUELA DE NEGOCIOS 1 ACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS Jaime Castro Contreras, por la Facultad de Ciencias Administrativas y Recursos Humanos Luis Ludeña Saldaña,

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

PETI. Planeamiento Estratégico de las Tecnologías de la Información. Diplomado internacional on line

PETI. Planeamiento Estratégico de las Tecnologías de la Información. Diplomado internacional on line Diplomado internacional on line Planeamiento Estratégico de las Tecnologías de la Información PETI [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios

Más detalles

Instituto Industrial Luis. A. Huergo

Instituto Industrial Luis. A. Huergo Instituto Industrial Luis. A. Huergo Perfil del egresado en Computadoras El Técnico en Electrónica en computadoras estará capacitado para intervenir profesionalmente en: Instalar productos en forma personalizada.

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Training. Certified Innovation Manager - CIM

Training. Certified Innovation Manager - CIM Training Certified Innovation Manager - CIM El concepto detrás del Programa 1 En los procesos de innovación orientados al mercado, la atención de la compañía se concentra en las necesidades de los clientes

Más detalles

Diplomado en sistemas integrados de gestión en el. marco de la gestión ambiental

Diplomado en sistemas integrados de gestión en el. marco de la gestión ambiental Fecha de realización: Junio 1 al 25 de agosto de 2012. 1. Presentación Con el fin de promover el desarrollo de habilidades para la planificación, establecimiento y mantenimiento de sistemas integrados

Más detalles

CURSOS DE COMERCIO EXTERIOR

CURSOS DE COMERCIO EXTERIOR C A T Á L O G O DERECHOS RESERVADOS TODO 2011 ECUADOR. CURSOS DE Y NEGOCIOS INTERNACIONALES AULA VIRTUAL DE Comercio Exterior On Line Ecuador: Es un servicio de capacitación virtual, especializado en todas

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

PERFIL PROFESIONAL DE LA CARRERA

PERFIL PROFESIONAL DE LA CARRERA PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

CURSO INTERMEDIO ITIL ST Service Transition

CURSO INTERMEDIO ITIL ST Service Transition GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas

Más detalles

DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA

DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA PRESENTACIÓN El diplomado de Gestión Energética Avanzada, dirigido por el grupo de investigación del Sector Energético Colombiano GRISEC de la Universidad Nacional

Más detalles

Tutorial de Montaje de un Servidor de Correo

Tutorial de Montaje de un Servidor de Correo Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción

Más detalles

Profesional. Capacitación. Portafolio de DE EXCELENCIA

Profesional. Capacitación. Portafolio de DE EXCELENCIA Portafolio de Capacitación Profesional DE EXCELENCIA Portafolio de Capacitación Con 20 años de experiencia en educación de calidad internacional, el Instituto Tecnológico Superior de Misantla a través

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

PROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL.

PROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL. PROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL. RESUMEN DE EJECUCIÓN DEL PROYECTO A DICIEMBRE 30 DE 2012 1. ANTECEDENTES Y JUSTIFICACIÓN El proyecto de Mejoramiento

Más detalles

DIPLOMADO ITO: MENCIÓN GESTIÓN DE CALIDAD DE OBRA

DIPLOMADO ITO: MENCIÓN GESTIÓN DE CALIDAD DE OBRA DIPLOMADO ITO: MENCIÓN GESTIÓN DE CALIDAD DE OBRA DIPLOMADO ITO: MENCIÓN GESTIÓN DE CALIDAD DE OBRA Escuela de Construcción Responder a la necesidad de la industria de la construcción y de sus profesionales.

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA

DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA OBJETIVO Brindar a los participantes oportunidades para la implementación de estrategias de Producción Más Limpia y Gestión Ambiental para aplicarlo

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

Soluciones Integrales para su progreso

Soluciones Integrales para su progreso ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

DIPLOMADO EN SEGUROS GENERALES 275 HORAS

DIPLOMADO EN SEGUROS GENERALES 275 HORAS Facultad de Ciencias Administrativas Económicas Y Contables Modalidad Virtual DIPLOMADO EN SEGUROS GENERALES 275 HORAS Justificación: La certificación universitaria que acredita las competencias profesionales

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN UNIVERSIDAD NACIONAL DE INGENIERÍA BASE DE DATOS (Modelamiento, Análisis y Diseño, Implementación y Administración mediante ORACLE) CERTIFICA ORGANIZA Mayor Información: informes@uni.edu.pe Visite Nuestra

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

CURSO AVANZADO LOGISTIC AND SUPPLY CHAIN MANAGEMENT

CURSO AVANZADO LOGISTIC AND SUPPLY CHAIN MANAGEMENT CURSO AVANZADO LOGISTIC AND SUPPLY CHAIN MANAGEMENT Fecha de Inicio: 9 de mayo de 2014 PRESENTACIÓN DEL PROGRAMA El concepto de cadena de abastecimiento tratado en sus comienzos por Michael Porter, se

Más detalles

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL

TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL 1 TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL Objetivo del Taller La finalidad del Taller consiste en generar las capacidades necesarias en los participantes para gestionar

Más detalles

Diplomado en Seguros Coordinador académico: Mtro. Roberto Bonilla y Orozco

Diplomado en Seguros Coordinador académico: Mtro. Roberto Bonilla y Orozco Diplomado en Seguros Coordinador académico: Mtro. Roberto Bonilla y Orozco La incertidumbre que existe en todas las actividades humanas, los riesgos que confrontan las personas físicas o morales y la imperiosa

Más detalles

SEMINARIO: GESTIÓN DE LOS CONTRATOS EN PROYECTOS Aprenda a definir el tipo de contrato de acuerdo al proyecto

SEMINARIO: GESTIÓN DE LOS CONTRATOS EN PROYECTOS Aprenda a definir el tipo de contrato de acuerdo al proyecto SEMINARIO: GESTIÓN DE LOS CONTRATOS EN PROYECTOS Aprenda a definir el tipo de contrato de acuerdo al proyecto Una vez finalizado el seminario los participantes podrán: Recibir conocimiento actualizado

Más detalles

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática

Seguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Jurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano

Jurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano Somos una de las instituciones de Educación Superior con mayor prestigio y reconocimiento académico de nuestro país. Con una tradición humanística de más de tres siglos formando ciudadanos con principios

Más detalles

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe

DOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

Soporte. Misión y Visión

Soporte. Misión y Visión Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando

Más detalles

Seguridad en Equipos Informáticos

Seguridad en Equipos Informáticos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

DIPLOMADO GESTIÓN DE VENTAS

DIPLOMADO GESTIÓN DE VENTAS DIPLOMADO GESTIÓN DE VENTAS DIPLOMADO GESTIÓN DE VENTAS Escuela de Administración y Negocios La gestión de venta, así como la dirección de equipos comerciales, tienen un rol cada vez más estratégico dentro

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Diplomado en GESTIÓN PÚBLICA UNIVERSIDAD NACIONAL DE INGENIERIA. Facultad de Ingeniería Económica Estadística y Ciencias Sociales

Diplomado en GESTIÓN PÚBLICA UNIVERSIDAD NACIONAL DE INGENIERIA. Facultad de Ingeniería Económica Estadística y Ciencias Sociales UNIVERSIDAD Facultad de Ingeniería Económica Estadística y Ciencias Sociales Diplomado en GESTIÓN PÚBLICA UNIVERSIDAD >> Diplomado en Gestión Pública Hoy, nuestro país enfrenta el desafío de modernizar

Más detalles

Curso Gestión de la Calidad de Servicios TIC UB-INTI

Curso Gestión de la Calidad de Servicios TIC UB-INTI FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar

Más detalles

UNIDAD DE EDUCACIÓN CONTINUA

UNIDAD DE EDUCACIÓN CONTINUA Universidad Nacional Autónoma de México CENTRO DE INVESTIGACIÓN EN ENERGÍA Creación de la UNIDAD DE EDUCACIÓN CONTINUA del Centro de Investigación en Energía Documento aprobado por el Consejo Interno el

Más detalles

I SEMESTRE II SEMESTRE III SEMESTRE IV SEMESTRE V SEMESTRE VI SEMESTRE VII SEMESTRE VIII SEMESTRE. Contabilidad para la Toma de Decisiones

I SEMESTRE II SEMESTRE III SEMESTRE IV SEMESTRE V SEMESTRE VI SEMESTRE VII SEMESTRE VIII SEMESTRE. Contabilidad para la Toma de Decisiones AUDITORÍA I SEMESTRE II SEMESTRE III SEMESTRE IV SEMESTRE V SEMESTRE VI SEMESTRE VII SEMESTRE VIII SEMESTRE Teoría Contable para Gestión Financiera Estados Financieros para la Toma de Decisiones Superior

Más detalles

DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE

DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema

Más detalles

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información

Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

Curso de especialización on line

Curso de especialización on line Curso de especialización on line Marketing digital en Redes Sociales [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos administrativos Presentación

Más detalles

Monitorización y Gestión de Incidencias del Software (Online)

Monitorización y Gestión de Incidencias del Software (Online) Monitorización y Gestión de Incidencias del Software (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Monitorización y Gestión de Incidencias del Software (Online) Monitorización y Gestión

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

PLAN OPERATIVO CENTRO DE EXTENSIÓN UNIVERSITARIA Y PROYECCIÓN SOCIAL (CEUPS) - FACULTAD EDUCACIÓN 2011

PLAN OPERATIVO CENTRO DE EXTENSIÓN UNIVERSITARIA Y PROYECCIÓN SOCIAL (CEUPS) - FACULTAD EDUCACIÓN 2011 UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Universidad del Perú, DECANA DE AMÉRICA FACULTAD DE EDUCACIÓN Centro de Extensión Universitaria y Proyección Social PLAN OPERATIVO CENTRO DE EXTENSIÓN UNIVERSITARIA

Más detalles