POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD"

Transcripción

1 POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

2 IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros Malware Gusanos Troyanos Metasploits Botnets Phising SQL Injection Cross-site Scripting Honeypots Threat Sharing Computer Forensics MÁSTER INDRA EN CIBERSEGURIDAD Este programa Máster se enfoca en los aspectos técnicos y científicos que subyacen al área de conocimiento de la ciberseguridad, y que constituyen los pilares esenciales para la construcción de sistemas y software seguros, su verificación rigurosa y metodológica, así como el análisis profundo de incidentes de ciberseguridad. Partiendo de un programa tecnológicamente avanzado con una metodología muy práctica que aporta a los alumnos las competencias necesarias en técnicas y tácticas de ciberdefensa, ciberataque y análisis forense de sistemas informáticos. El Máster tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional. DIRIGIDO A Profesionales TIC que desean orientar su carrera a la ciberseguridad. Titulados superiores o medios en informática, telecomunicaciones o similar, con al menos 2 ó 3 años de experiencia profesional en el mundo TIC. Personas con experiencia previa en programación y desarrollo de software, así como conocimientos de administración de sistemas operativos y administración de redes.

3 PLAN DE ESTUDIOS INTRODUCCIÓN A LA CIBERSEGURIDAD Conceptos básicos Situación actual Gestión de Usuarios y Aplicaciones Protección de redes e información Normativa Gestión de Ciberincidentes y Operación de la Ciberseguridad CRIPTOGRAFÍA Fundamentos matemáticos Criptosistemas simétricos Criptosistemas asimétricos Funciones resumen y Códigos de autenticación de mensaje Firma digital e infraestructuras de Clave Pública Estrategias de Ciberseguridad INGENIERÍA DE SOFTWARE SEGURO a la Ingeniería de Software Seguro Principales metodologías y estándares Métodos y técnicas para el análisis Métodos y técnicas para el diseño Programación segura DISEÑO Y CONSTRUCCIÓN DE REDES Y SISTEMAS SEGUROS Principios para arquitecturas y diseños seguros Protección de Redes de Comunicaciones Elementos y tecnologías para la protección de equipos cliente Bastionado y configuración segura Métodos y técnicas para la verificación Entrega, operación y mantenimiento COMUNICACIONES SEGURAS Seguridad a Nivel Físico y de Enlace Seguridad a Nivel de Red Seguridad a Nivel de Transporte Seguridad a Nivel de Aplicación CERTIFICACIÓN Y ACREDITACIÓN DE PRODUCTOS Y SISTEMAS ISO/IEC (Criterios comunes) ISO/IEC Acreditación de Sistemas TÉCNICAS AVANZADAS DE ATAQUE A REDES Y SISTEMAS Identificación del objetivo Descubrimiento e identificación de vulnerabilidades Explotación de vulnerabilidades Técnicas de evasión Técnica de Ingeniería social Consolidación TÉCNICAS AVANZAS DE EXPLOTACIÓN DEL SOFTWARE Vulnerabilidades y técnicas de explotación asociadas Vulnerabilidades en Aplicaciones web y técnicas de explotación asociadas ANÁLISIS Y GESTIÓN DE RIESGOS TECNOLÓGICOS Análisis de riesgos Gestión del riesgo Caso práctico CONFERENCIAS MAGISTRALES ANÁLISIS FORENSE DE REDES Y SISTEMAS INFORMÁTICOS Metodología de análisis forense Técnicas de análisis forense ANÁLISIS E INGENIERÍA DE MALWARE al Malware Análisis e Ingeniería inversa de Malware Síntesis o Ingeniería de Malware DISEÑO Y CONSTRUCCIÓN DE CIBERARMAS Sistemas de Ciberinteligencia Sistemas de mando y control Ciberarmas

4 SEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL a infraestructuras críticas Amenazas y riesgos Mecanismos de defensa SESIONES DE ENTRENAMIENTO PRÁCTICO En Simulador Avanzado de Ciberseguridad TÉCNICAS AVANZADAS DE ATAQUE A SISTEMAS DE CONTROL INDUSTRIAL Técnicas de análisis pasivo de sistemas SCADA y DCS Técnicas de análisis activo de sistemas SCADA y DCS Técnicas específicas de penetración en SCI Técnicas de explotación de SCI TRABAJO FINAL DE MÁSTER U-tad se reserva el derecho a realizar cambios en el Plan de Estudios y en el profesorado presentado en este folleto para conseguir la actualización y mejora constante de sus programas de postgrado. TITULACIÓN Máster Indra en Ciberseguridad. Título propio emitido por la Universidad Camilo José Cela. COLABORAN DATOS GENERALES Duración 600 horas Fechas De octubre 2015 a julio 2016 Horario Jueves: 18 h. a 22 h. - Viernes: 16 h. a 22 h. Sábados: 9 h. a 15 h.

5 CLAUSTRO Jorge López Hernández-Ardieta DIRECCIÓN Jefe del Grupo de Investigación en Ciberseguridad de Indra. Con más de 10 años de experiencia en ciberseguridad y seguridad de la información, a lo largo de su carrera profesional ha desempeñado diferentes funciones en el sector académico e industrial. Actualmente lidera en Indra las iniciativas y estrategia de investigación e innovación en ciberseguridad y ciberdefensa, y es Profesor Asociado e Investigador Adjunto en el Computer Security Lab de la Universidad Carlos III de Madrid. Participa activamente en múltiples actividades de estandarización a nivel internacional, y representa a Indra en foros y eventos nacionales e internacionales de relevancia en el sector. Es miembro de diferentes grupos de trabajo en la Agencia de Defensa Europea, la OTAN, la Organización Internacional de Estandarización ISO, la Organización Europea de Seguridad EOS y el Comité Europeo de Normalización CEN. Es Ingeniero Informático por la Universidad Autónoma de Madrid, y Doctor en Ciencia y Tecnología Informática por la Universidad Carlos III de Madrid. Alfonso Martín Responsable del Indra Cybersecurity Operations Center (i-csoc). Cuenta con 20 años de experiencia en seguridad de la información habiendo dirigido proyectos de operaciones de ciberseguridad, sistemas de gestión de seguridad de la información, oficinas técnicas de seguridad, gestión de identidades y acceso, consultoría de seguridad, securización de infraestructuras TI y ciberseguridad industrial. Actualmente lidera los servicios de ciberseguridad proporcionados por Indra desde el i-csoc, así como las estrategias relacionadas con nuevas líneas de negocio como la ciberseguridad industrial, acreditación y certificación de sistemas, o securización de sistemas críticos en Defensa, Espacio, Tráfico y Transporte. Es ponente habitual en eventos de ciberseguridad de relevancia tanto nacionales como internacionales. Participa en las principales publicaciones del sector, en el blog NEO, y colabora en cursos de verano de la Universidad Rey Juan Carlos. Es Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid, CISA, CISM, CRISC y CGEIT por la ISACA, Experto Implantador y Auditor ISO por Aenor. PROFESORADO Fidel Morales. Experto en Seguridad. Indra Francisco Javier del Cerro. Jefe de Equipo. Roche. Gerardo Fernández. Investigador. Universidad de Málaga. Jorge Sanz. Ingeniero Ciberseguridad. Indra. Julio González. Ingeniero Ciberseguridad. Indra. Miguel Bañón. Director. Epoche & Espri y Sistemas de Cibercombate. Luis Hernández. Científico Titular. Consejo Superior de Investigaciones Científicas (CSIC). Miguel Suárez. Ingeniero Ciberseguridad. Indra. Pedro Blanco. Ingeniero Ciberseguridad. Indra. Víctor Gayoso. Doctor contratado. Consejo Superior de Investigaciones Científicas (CSIC). Víctor Villagra. Doctor en Informática y Profesor.

6 Parque Europa Empresarial Calle Playa de Liencres, 2 dupdo. Edificio Madrid Las Rozas, Madrid

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

POSTgrado. Ingeniería. Experto en Cloud Computing

POSTgrado. Ingeniería. Experto en Cloud Computing POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto

Más detalles

POSTgrado. Ingeniería. Experto en Cloud Computing

POSTgrado. Ingeniería. Experto en Cloud Computing POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Telefónica en Desarrollo de Software Avanzado Linux FirefoxOS HTML5 Javascript Multinavegador Android C++ Programación Boost Implementación de Interfaces IOS Producción de Software

Más detalles

OBJETIVOS DEL MÁSTER: METODOLOGÍA

OBJETIVOS DEL MÁSTER: METODOLOGÍA OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales

Más detalles

POSTGRADO. Ingeniería EXPERTO EN BIG DATA

POSTGRADO. Ingeniería EXPERTO EN BIG DATA POSTGRADO Ingeniería EXPERTO EN BIG DATA Data analytics Bases de datos NoSQL Hadoop Spark Map/Reduce Diseño de modelo de datos Integración con Data Warehouse Business intelligence Knowledge discovery Proceso

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

POSTGRADO. Ingeniería MÁSTER UNIVERSITARIO EN COMPUTACIÓN GRÁFICA Y SIMULACIÓN

POSTGRADO. Ingeniería MÁSTER UNIVERSITARIO EN COMPUTACIÓN GRÁFICA Y SIMULACIÓN POSTGRADO Ingeniería MÁSTER UNIVERSITARIO EN COMPUTACIÓN GRÁFICA Y SIMULACIÓN Realidad Virtual Algoritmia avanzada para la representación gráfica Programación avanzada C++ Métodos numéricos para la reperesentación

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

postgrado Arte y Diseño Máster profesional en Creación de efectos visuales para cine, tv y publicidad (VFX)

postgrado Arte y Diseño Máster profesional en Creación de efectos visuales para cine, tv y publicidad (VFX) postgrado Arte y Diseño Máster profesional en Creación de efectos visuales para cine, tv y publicidad (VFX) Modelado y animación para VFX Composición digital Shading e iluminación digital Rendering Color

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS PROGRAMACIÓN DEL MÓDULO/ DEPARTAMENTO:INFORMÁTICA GRUPO/CURSO: 2º MR 2014-15 MÓDULO / : SEGU PROFESOR: SARA SANZ LUMBIER 3.- CONTENIDOS: 3.1.- Enumera las Unidades Didácticas o Temas: (precedidos

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile

6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

ECL LA PLATA (ARGENTINA) FEBRERO 2011

ECL LA PLATA (ARGENTINA) FEBRERO 2011 Facultad de Informática Departamento de Ingeniería del Software e Inteligencia Artificial (DISIA) Grupo de Análisis, Seguridad y Sistemas (GASS) C/ Profesor José García Santesmases s/n, Ciudad Universitaria,

Más detalles

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN

MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Escuela Superior Politécnica MÁSTER OFICIAL EN GESTIÓN INTEGRAL DE LAS TECNOLOGÍAS DE LA INFORMACIÓN CON LA FORMACIÓN MÁS ESPECIALIZADA TE SERÁ MÁS FÁCIL CRECER PROFESIONALMENTE En la Universidad Europea

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

I MÁSTER EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN

I MÁSTER EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN I MÁSTER EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN 1 I Máster Auditoría de Sistemas de Información índice 1. Presentación y Objetivos. 3 2. Perspectiva general del Máster. 4 3. Equipo docente. 5 4. Proceso

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

postgrado Arte y Diseño MÁSTER EN GAME DESIGN

postgrado Arte y Diseño MÁSTER EN GAME DESIGN postgrado Arte y Diseño MÁSTER EN GAME DESIGN Lógica, dinámica y mecánica del videojuego Dirección de arte Diseño de juegos Scripting Gamification (técnicas y aplicaciones) Dirección narrativa Gestión

Más detalles

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido

La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Aspectos a subsanar: CRITERIO 5. PLANIFICACIÓN DE LAS ENSEÑANZAS

Aspectos a subsanar: CRITERIO 5. PLANIFICACIÓN DE LAS ENSEÑANZAS ALEGACIONES AL INFORME DE EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DEL MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA POR LA UNIVERSIDAD AUTÓNOMA DE MADRID Una vez analizadas las recomendaciones y aspectos

Más detalles

Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación

Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación D. Miguel Rego Fernández, mayor de edad en su calidad de Director General de la Sociedad Instituto

Más detalles

POSTgrado. Digital Business

POSTgrado. Digital Business POSTgrado Digital Business Experto en Mobile Marketing Ecosistema móvil Apps móviles Social Apps Monetización Mobile analytics Mobile experiences Experto en Mobile Marketing Los dispositivos móviles se

Más detalles

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS

Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Postgrado Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Programación Apps (Android, ios y back-end) Diseño de Apps HTML5 Modelos de negocio Apps en redes sociales Business development

Más detalles

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez

D. Manuel Ballester. D. Manuel Palao. D. Juan Manuel Fernández López. D. Tomás Arroyo. D. Ricardo Bría. D. Javier Moreno. D. Miguel García Menéndez La constante evolución tecnológica condiciona de manera determinante la aparición de nuevos perfiles profesionales altamente cualificados, capaces de gestionar los Sistemas de Información, anticiparse

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Información Curso de Preparación CSX Fundamentals. Convocatoria Mayo-2015

Información Curso de Preparación CSX Fundamentals. Convocatoria Mayo-2015 Información Curso de Preparación CSX Fundamentals Convocatoria Mayo-2015 1 Índice Objetivos del curso Contenidos Examen Calendario y horario Fechas clave Ubicación Precios Material para el curso Enlaces

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD

HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación (solicitud 007-002/15/A)

Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación (solicitud 007-002/15/A) Programa de Apoyo a estudios de especialización en ciberseguridad (Programa 00215) Resolución de modificación (solicitud ) D. Miguel Rego Fernández, mayor de edad en su calidad de Director General de la

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software

grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software Sistemas Computacionales Diseño y Desarrollo de software Arquitectura

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería

Más detalles

máster en Buen Gobierno de las TIC Gestión, Seguridad y Auditoría Programa de postgrado exclusivo y pionero en la gestión de los sistemas de la información Universidad de Deusto Institución universitaria

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO

PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO ORIENTACIONES PARA LA ELABORACIÓN DE UN: PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO El Plan TIC de centro debe contemplar actuaciones concretas: en la integración,

Más detalles

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009

CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Curso de Gestión de proyectos de I + D. Tlf. 91 393 03 19 email: info@eadic.com

Curso de Gestión de proyectos de I + D. Tlf. 91 393 03 19 email: info@eadic.com Curso de Gestión de proyectos de I + D Tlf. 91 393 03 19 email: info@eadic.com Dirigido a: Directivos, Gerentes, Responsables de I+D+I, Responsables de ingeniería o departamento técnico, Investigadores

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI

Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López

Más detalles

GRUPOS DE TRABAJO. Reunión de lanzamiento. 10-11 de Noviembre

GRUPOS DE TRABAJO. Reunión de lanzamiento. 10-11 de Noviembre GRUPOS DE TRABAJO Reunión de lanzamiento 10-11 de Noviembre Estrategia Nacional B.I.M. 3 Objetivo Aumentar la productividad del sector de la construcción y ahorrar de forma significativa el gasto en mantenimiento

Más detalles

Doctorado en Ingeniería Informática

Doctorado en Ingeniería Informática 1.- Acceso y admisión. Doctorado en Ingeniería Informática Código D021 Los estudiantes que soliciten su admisión a este Programa de Doctorado, deberán acreditar que cumplen los requisitos previos para

Más detalles

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN)

GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) GUIA DE ESTUDIO SEGURIDAD DE SISTEMAS INFORMÁTICOS EN RED (10ª EDICIÓN) 1. Presentación Bienvenido a la 10ª Edición del curso virtual "Seguridad de Sistemas Informáticos en Red" organizado por la Fundación

Más detalles

Informática y Comunicaciones

Informática y Comunicaciones CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES WEB + Título propio en Programación y comercialización de Apps para dispositivos móviles en Android Programación

Más detalles

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos

CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos CIBERSEGURIDAD INDUSTRIAL Situación y Desafíos Carlos Jaureche B. cjaureche@indracompany.com CIBERSEGURIDAD INDUSTRIAL Ciberseguridad Industrial: conjunto de prácticas, procesos y tecnologías diseñadas

Más detalles

Seguridad Institucional

Seguridad Institucional Seguridad Institucional 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Institucional Carrera: Ingeniería En Sistemas Computacionales Clave de la asignatura: TIC-0702 Horas teoría-horas práctica-créditos:

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

Jornada de Seguridad en Redes Corporativas. Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia. Grupo de Seguridad MGEP-MU

Jornada de Seguridad en Redes Corporativas. Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia. Grupo de Seguridad MGEP-MU Grupo de Seguridad MGEP-MU Jesús Lizarraga Responsable Grupo de Seguridad MGEP-MU jlizarraga@eps.mondragon.edu Jornada de Seguridad en Redes Corporativas Sare Korporatiboetako Segurtasunari Buruzko Jardunaldia

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

postgrado Arte y Diseño MÁSTER EN ARTE Y DISEÑO VISUAL DE VIDEOJUEGOS

postgrado Arte y Diseño MÁSTER EN ARTE Y DISEÑO VISUAL DE VIDEOJUEGOS postgrado Arte y Diseño MÁSTER EN ARTE Y DISEÑO VISUAL DE VIDEOJUEGOS ilustración realizada por alumnos del curso 2012-2013 Modelado Diseño de interfaces interactivas Mapeado de geometrías, texturado y

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

DIPLOMADO EN REDES DE TELECOMUNICACIONES

DIPLOMADO EN REDES DE TELECOMUNICACIONES Justificación: DIPLOMADO EN REDES DE TELECOMUNICACIONES Uno de los principales campos de acción de los ingenieros de sistemas y telecomunicaciones, es el de las tecnologías de la información y las comunicaciones.

Más detalles

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones.

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Información adicional para el estudiante Datos básicos: Denominación: Máster Universitario en Ingeniería de Seguridad

Más detalles

SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02

SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02 VICERRECTORIA ADMINISTRATIVA DIVISIÓN DE INFRAESTRUCTURA Y CONTRATACIÓN SECCIÓN COMPRAS Y ADMINISTRACIÓN DE BIENES SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría

FUNDAMENTOS. Universidad de Santiago de Chile FAE Postítulo e-auditoría FUNDAMENTOS El Departamento de Contabilidad y Auditoría de la Universidad de Santiago de Chile (USACH) ha creado y actualizado este programa consciente de la necesidad de desarrollar competencias que permitan

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN

UNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN UNIVERSIDAD NACIONAL DE INGENIERÍA TALLER CMMI EN PROCESOS DE DESARROLLO DE SOFTWARE CERTIFICA ORGANIZA Mayor Información: informes@uni.edu.pe Visite Nuestra Web http://www.ceps.uni.edu..pe OBJETIVOS GENERALES

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles