Formación en CiberSeguridad de la Información (FCSI) Con la participación de:
|
|
- Dolores Páez Gil
- hace 8 años
- Vistas:
Transcripción
1 & Formación en CiberSeguridad de la Información (FCSI) Con la participación de:
2 CONTENIDO 1. INTRODUCCIÓN CONTENIDOS DURACIÓN PROFESORES INFORMACIÓN Y PRECIO... 8
3 1. Introducción La Seguridad de la Información, a día de hoy, representa mucho más que una realidad, es una necesidad. Las personas y las empresas dependen irremisiblemente de ella. Es parte fundamental en los procesos de negocio, en las relaciones entre las personas o en cuestiones más triviales como sería el ocio. Evidentemente, a través de la tecnología se ha generado todo un ecosistema de trabajo donde la Ciberseguridad es una parte fundamental. Hablar de Ciberseguridad es disipar miedos, disponer de mecanismos y aplicar procedimientos para garantizar un uso seguro y confiable de la tecnología. La clave, por tanto, es que las empresas generen confianza y que las personas puedan hacer uso de la tecnología con la tranquilidad de encontrarse dentro de un entorno seguro. Para abordar las necesidades actuales, es evidente que se necesitan profesionales con conocimientos sólidos y buenos mecanismos de instrumentación. Con esta idea nace FCSI. Un nutrido número de profesionales con una dilatada y contrastada experiencia en materia de seguridad informática, suman sus conocimientos y plantean una formación que irá revelando, en un formato fundamentalmente práctico, todos aquellos aspectos que conciernen a la seguridad lógica de una organización y de las personas. Vertebrado a través de los Tiger Team de Zink Security y Sidertia Solutions, contará además con un nutrido grupo de profesionales invitados que aportarán conocimientos especializados en diversas materias incluidas en los programas formativos de cada módulo. La formación se encuentra articulada a través de seis módulos diferentes que acogerán las diversas temáticas y especializaciones que recogen los campos fundamentales en el amplio espectro de la seguridad TI. Los contenidos de cada módulo irán asociados a la resolución de diversos escenarios prácticos que serán presentados a través de escenarios virtuales. Dichos escenarios serán fiel reflejo de situaciones reales a las que se han enfrentado previamente los diferentes consultores que abordarán la formación. Los asistentes podrán acceder, mediante un campus virtual, a todo el contenido que se empleará en las diferentes formaciones. Así mismo, dispondrán de diferentes retos online y escenarios post formativos de modo que puedan continuar con la realización de prácticas y autoformación una vez que la transmisión de contenidos haya finalizado. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 1
4 2. Contenidos Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías (15 horas). El asistente adquirirá, en este módulo, los conocimientos iniciales sobre los riesgos a los que actualmente se enfrentan las infraestructuras TIC, así como la metodología y procedimientos empleados por las organizaciones con el fin de minimizar dichos riesgos. Para alcanzar este objetivo se expondrán, de forma práctica, los pasos iniciales en la realización de ataques a infraestructuras IT, así como los procesos que deben aplicarse para el endurecimiento de los sistemas de seguridad. El asistente aprenderá, del mismo modo, los procedimientos formales de ejecución de auditoría y test de penetración, así como la cualificación de los riesgos identificables. Módulo 2: Auditoría de Seguridad de infraestructuras y servicios (20 horas). El asistente a este módulo conocerá los mecanismos empleados para identificar vulnerabilidades en infraestructuras, servicios, servidores y puestos de trabajo de una organización. Conocerá los riesgos más habituales, así como las prácticas más inseguras que emplean las organizaciones y que permiten a un atacante la intrusión en sus sistemas. Para impartir este módulo, se empleará el uso de herramientas de análisis de vulnerabilidad, así como el uso de aplicaciones para la explotación de fallos identificados. El asistente también aprenderá a realizar extensiones de dichas herramientas para, de este modo, incorporar sus propias investigaciones. Así mismo, se expondrán los procedimientos empleados para evadir los sistemas de protección perimetral, así como los mecanismos para la identificación de los mismos. Módulo 3: Pentesting de Aplicativos Web (20 horas). Este módulo muestra los procedimientos de identificación de riesgos de seguridad en plataformas web, así como la explotación de dichas debilidades para obtener acceso privilegiado a las mismas, o bien el modo de efectuar saltos a otras infraestructuras. El asistente conocerá, y pondrá en práctica, la evaluación de seguridad de aplicaciones y servicios web, haciendo uso de las metodologías formalmente empleadas para la ejecución de auditorías y test de penetración. Conocerá también qué mecanismos de protección deben emplearse, así como las recomendaciones más significativas a plantear cuando se aborda el informe de resultados. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 2
5 Módulo 4: Ataque y protección de redes de comunicaciones (20 horas). En este módulo, el asistente conocerá los riesgos de seguridad aplicables, tanto en su formato lógico como físico, en las redes de comunicaciones de datos, de voz e inalámbricas. Se hará uso de técnicas de ataque en redes IPv4 e IPv6 para la interceptación de tráfico, decepción de la información e intrusión en infraestructuras de red. El asistente conocerá también los fundamentos de protección de dispositivos de red, así como los errores más habituales que comenten las organizaciones en la protección de sus redes. Módulo 5: Criptografía aplicada (20 horas). En este módulo y de forma práctica, el asistente conocerá los mecanismos empleados para garantizar la confidencialidad e integridad de la información, los servicios y las comunicaciones. Conocerá, igualmente, los fundamentos de protección y aprenderá a discernir qué algoritmos públicos son, o no, los adecuados para el empleo en las organizaciones. Se expondrán, del mismo modo, los riesgos en el uso inadecuado de sistemas de criptografía, así como los mecanismos que emplean los ciberdelincuentes para la ruptura de algoritmos. Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques (25 horas). Al finalizar el módulo, el asistente conocerá los mecanismos para la realización de un forense digital con éxito. Habrá aprendido a realizar procedimientos siguiendo las normativas establecidas en el ordenamiento jurídico español, así como la capacitación para la obtención de resultados a partir de las pruebas adquiridas y la elaboración de un informe pericial válido judicialmente, tras la identificación de una incidencia detectada por una organización. Prueba final y Jornada de despedida (5 horas). Se efectuará una evaluación final para la obtención del Título acreditativo correspondiente. Para ello, los asistentes deberán superar una prueba práctica de capacitación que englobará los conocimientos que han adquirido a lo largo de toda la formación. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 3
6 3. Duración La formación se realizará los viernes, dando comienzo el 26 de Septiembre de 2014 en horario de 16:00 a 21:00 horas. 1. Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías. 26 de Septiembre, 3 y 10 de Octubre. 2. Módulo 2: Auditoría de Seguridad de infraestructuras y servicios. 17 y 24 de Octubre. 7 y 14 de Noviembre. 3. Módulo 3: Pentesting de Aplicativos Web. 21 y 28 de Noviembre, 5 y 12 de Diciembre. 4. Módulo 4: Ataque y protección de redes de comunicaciones. 9, 16, 23 y 30 de Enero. 5. Módulo 5: Criptografía aplicada. 6, 13, 20 y 27 de Febrero. 6. Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques. 6, 13 y 20 de Marzo, 10 y 17 de Abril. 7. Prueba final y Jornada de despedida. 24 de Abril. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 4
7 4. Profesores Juan Luis García Rambla (Director Técnico de Seguridad TIC en SIDERTIA SOLUTIONS S.L.) Juan Luis García Rambla es, en la actualidad, el Director del Departamento de Seguridad TIC de Sidertia Solutions S. L., así como el responsable de la seguridad corporativa de la compañía. Sus tareas de dirección incluyen la responsabilidad sobre la entrega de la totalidad de los servicios de seguridad del amplio porfolio que ofrece la compañía. Profesional de contrastada experiencia y reconocimiento en el sector a lo largo de más de 15 años. Destacan entre sus especialidades las relacionadas con las auditorías de seguridad tanto externas y de las comunicaciones, como internas de servidores y servicios. Es igualmente relevante su experiencia y capacitación en el desarrollo de análisis forenses digitales y peritajes informáticos. Para ello, complementa su bagaje técnico con un componente de conocimiento legal de alto valor, estas dos características le convierten además en un especialista de prestigio en proyectos para el cumplimiento de estándares, normativas y legislación técnica, tanto en empresas como en organismos oficiales. Inicia su actividad profesional en proyectos de Inteligencia Militar, desarrollando labores relativas a la guerra electrónica. La experiencia técnica y procedimental adquirida, le serán de suma utilidad para su carrera profesional en el campo de la seguridad informática en el ámbito civil. Profesional certificado y galardonado con el premio MICROSOFT MVP en productos y soluciones de seguridad informática desde 2006 hasta la actualidad de forma ininterrumpida. Es autor de diferentes libros, siendo el último presentado Un forense llevado a juicio, una edición no comercial de gran acogida entre los profesionales tanto de la seguridad informática como del ámbito legal. Juan Antonio Calles (Director de ZINK SECURITY S.L.) Es socio fundador de la compañía Zink Security S.L. y Co-Autor del blog de seguridad Flu Project. Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión; actualmente está realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator (CHFI v8) por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified y FTSAI. Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad entre los que se encuentran No con Name, RootedCon, HomeSec y SID. Complementa su bagaje con la organización desde el colectivo X1RedMasSegura de las Jornadas X1RedMasSegura. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 5
8 Pablo González (Project Manager en 11Paths) Ingeniero Técnico en Informática de Sistemas e Ingeniero en Informática por la Universidad Rey Juan Carlos. Máster en Seguridad Informática (MUSI). Project Manager llevando la gestión de desarrollo de productos en el ámbito de la Seguridad Informática. Consultor en Seguridad con más de 5 años de experiencia realizando auditorías. Docente con más de 1500 horas de experiencia en cursos orientados a empresa en temas de Seguridad. Ha colaborado en el Máster de la Universidad Europea de Madrid aportando experiencia en algunas clases en temas de Seguridad. Certificaciones en Windows. Certificado en LPIC-1. Small Business de CISCO. FTSAI. Anteriormente ha trabajado como Responsable de Seguridad en Informática 64. Premio Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniería Técnica en Informática de Sistemas en Premio al mejor expediente de su promoción por la Escuela Técnica Superior de Ingeniería Informática de la Universidad Rey Juan Carlos en Es ponente habitual en diversos foros y congresos de Seguridad a nivel nacional, entre los que se encuentran No con Name y RootedCon. Autor de: Metasploit para Pentesters, Ethical Hacking y Pentesting con Kali. Organizador de Hack and Beers en Madrid. Co-Fundador y editor del blog de Seguridad Informática Flu Project. Alejandro Martín Bailón (Director del área de Auditoría Web y Desarrollo de Aplicaciones Seguras de SIDERTIA SOLUTIONS S.L.) Consultor Experto en Seguridad Web con más de 10 años de experiencia en técnicas de intrusión en aplicaciones web y desarrollo de código seguro en aplicaciones basadas en tecnologías.net, JAVA y PHP. Ingeniero en Informática y Máster en Desarrollo de Sistemas de Comercio Electrónico por la Universidad de Salamanca. Máster en Tecnologías de la Información y Sistemas Informáticos por la Universidad Rey Juan Carlos de Madrid. En la actualidad y desde hace dos años desarrolla su labor como Director del área de Auditoría Web y Desarrollo de Aplicaciones Seguras en la compañía Sidertia Solutions. Con anterioridad y durante un periodo de 5 años desempeñó el cargo de responsable de código seguro y auditoría web en Informática 64, importante compañía de referencia en el sector de la seguridad informática, siendo además el responsable técnico de su presencia corporativa en Internet. Es un profesional de amplísima y contrastada experiencia en el desarrollo de tareas de auditoría tanto en entornos Web, como de aplicaciones (código) para importantes organizaciones, compañías y organismos. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 6
9 Ignacio Briones Martinez (Jefe de Equipo en SIDERTIA SOLUTIONS S.L.) Ignacio Briones Martinez es, en la actualidad, Jefe de Equipo de Sidertia Solutions S.L. con una participación de relevancia en el área de Seguridad TIC de la compañía, donde lidera múltiples proyectos de seguridad, análisis forense, auditoria y desarrollo seguro. Posee un perfil profesional multidisciplinar y de alto valor técnico que parte de su formación académica como Ingeniero Superior de Informática por la Universidad Autónoma de Madrid; realizando posteriormente el Master en seguridad y auditoria informática por la Universidad Politécnica de Madrid. Profesional certificado en productos y soluciones de seguridad informática desde 2009, tanto en entornos Microsoft como en certificaciones oficiales de ISACA como es Certified Information Systems Auditor (CISA). A su sólida formación le acompaña una dilatada experiencia en proyectos estratégicos y formaciones expertas relacionados con el ámbito de la seguridad informática. Dispone de capacidades en el ámbito de la seguridad y la auditoría de los sistemas de información además de una contrastada experiencia en el desarrollo de análisis forenses y peritajes informáticos. Lo anterior se ve complementado por un perfil como analista y programador sénior en diversos lenguajes y entornos de programación, suministrando así un valor añadido incuestionable a su figura de especialista en seguridad informática y análisis forense digital. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 7
10 5. Información y precio Los asistentes podrán recibir la formación completa o bien uno o más módulos de forma independiente. El importe de la formación completa será de IVA. Los costes para asistencia a módulos individuales serán los siguientes: Módulo IVA. Módulos 2, 3, 4 y IVA cada uno. Módulo IVA. Los precios de los módulos podrán beneficiarse de los siguientes descuentos: Los miembros de la Asociación Nacional de Ciberseguridad y Peritajes Tecnológicos (Ancite) obtendrán un 10 % de descuento. * Los estudiantes, parados o miembros de los Cuerpos de Seguridad del Estado obtendrán un 5% de descuento. * * Los descuentos no podrán sumarse, aplicándose solamente uno de ellos. Podrá obtener más información y efectuar la reserva correspondiente a través de las siguientes direcciones de correo electrónico o por vía telefónica. Sidertia Solutions: info@sidertia.com Zink Security: info@zinksecurity.com FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 8
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesTabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Más detallesPrograma Avanzado de Experto en Community Management (Social Media Business)
Programa Avanzado de Experto en 1.- Objetivos 1.- Objetivos del Programa El objeto de este Programa es el de capacitar a los alumnos para que puedan aplicar las herramientas y funcionalidades de la Web
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesMáster en Prevención de Riesgos Laborales (PRL)
Presentación El Máster Universitario en Prevención de Riesgos Laborales de la UNIR concede el título oficial y está homologado, por lo que permite cumplir con los requisitos establecidos en la ley, otorgando
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesPROGRAMA FORMATIVO. Curso RedOTRI de Promoción y Marketing. 30 de noviembre 23 de diciembre de 2009
PROGRAMA FORMATIVO Curso RedOTRI de Promoción y Marketing 30 de noviembre 23 de diciembre de 2009 Plan de Formación RedOTRI 2009 DATOS GENERALES DEL CURSO Denominación Curso RedOTRI online de Promoción
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 225 Jueves 17 de septiembre de 2009 Sec. I. Pág. 77569 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 14719 Real Decreto 1374/2009, de 28 de agosto, por el que se establecen dos certificados
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesDIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001
Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD
Más detallesDisponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo
FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar
Más detallesFORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales
FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento
Más detallesFORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI
FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesSEGUIMIENTO DE TÍTULOS OFICIALES
AUTOINFORME DE SEGUIMIENTO Evidencia de: SEGUIMIENTO DE TÍTULOS OFICIALES AUTOINFORME DE SEGUIMIENTO Denominación del Título Centro Escuela Superior de Ingeniería Informática Tipo de centro Propio Adscrito
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesDISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60
5. PLANIFICACIÓN DE LAS ENSEÑANZAS DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5.1. DESCRIPCIÓN DEL PLAN DE
Más detallesMáster en Sistemas Ferroviarios
Máster en Sistemas Ferroviarios 4ª PROMOCIÓN MSF Impartido conjuntamente con la E.T.S.I. ICAI INSTITUTO DE POSTGRADO Y FORMACIÓN CONTINUA El Instituto de Postgrado y Formación Continua de la Universidad
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesCURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN
CURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN 1. DESCRIPCIÓN Este Curso Superior habilita profesionalmente a las personas que lo cursen a trabajar en la empresa específicamente
Más detallesCURSO. Dirección y Gestión de Proyectos TI bajo la Metodología PMI con Microsoft Project (36 Horas)
CURSO Dirección y Gestión de Proyectos TI bajo la Metodología PMI con Microsoft Project (36 Horas) Viernes tarde, del 5 de Octubre al 30 de Noviembre www.vitaedigital.com Índice Objetivos Contenido o Módulo
Más detallesInformation Security Network Management Solutions
SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica
Más detallesCURSO TÉCNICO EN SISTEMAS DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES
CURSO TÉCNICO EN SISTEMAS DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES 1. DESCRIPCIÓN Este Curso Técnico está destinado a técnicos y profesionales que requieran competencia en el sector profesional
Más detallesCURSO TÉCNICO EN SISTEMAS DE GESTIÓN MEDIOAMBIENTAL
CURSO TÉCNICO EN SISTEMAS DE GESTIÓN MEDIOAMBIENTAL 1. DESCRIPCIÓN Este Curso Técnico está destinado a técnicos y profesionales que requieran competencia en el sector profesional de la calidad y del medioambiente,
Más detallesLIDERAZGO INTEGRAL. Competencias y habilidades del líder efectivo
LIDERAZGO INTEGRAL. Competencias y habilidades del líder efectivo 1 Presentación En el entorno actual se hace imprescindible conseguir la contribución consciente y activa de todos los miembros de la organización
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesCERTuy. 1er jornada del ciclo de charlas 2014
CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar
Más detallesCOMPETENCIAS Y OBJETIVOS GENERALES
CURSO PARA OBTENER LA ACREDITACIÓN DE LA FORMACIÓN PEDAGÓGICA Y DIDÁCTICA DEL PERSONAL INTEGRANTE DE LAS BOLSAS DEL CUERPO DE PROFESORES TÉCNICOS DE FORMACIÓN PROFESIONAL Convocado al amparo de la Resolución
Más detallesMEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013
MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 Título del proyecto: Coordinación de las asignaturas de redes y seguridad de la información para la certificación CISCO CCNA del alumnado
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesGESTIÓN DE RIESGO OPERATIVO
SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones
Más detallesEspecialidad en Dirección de Recursos Humanos
MBA / Master Oficial Universitario Dirección de Empresas Especialidad en Dirección de Recursos Humanos Área de Administración de Empresas Aprende Business School es entidad colaboradora de: Datos del curso
Más detalles09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp
Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar
Más detallesCURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES
CURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES Objeto y ámbito de aplicación de la convocatoria: Se convoca, en el marco del Real Decreto1224/2009
Más detallesE X E C U T I V E E D U C A T I O N EDE. Máster Executive en Dirección de Empresas
E X E C U T I V E E D U C A T I O N EDE Máster Executive en Dirección de Empresas El Máster Executive en Dirección de Empresas está planteado como la suma de dos Programas Superiores, orientados ambos
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesSpecialization Gestión Estratégica de RRHH ONLINE. Estratégica de Recursos Humanos. Specialization Gestión
ONLINE Specialization Gestión Estratégica de RRHH FORMACIÓN INTEGRAL PARA AGREGAR VALOR A LA ORGANIZACIÓN A TRAVÉS DE LOS RESULTADOS DE SU GENTE. OBJETIVOS DE TRANSFERENCIA PERFIL DEL PARTICIPANTE Propone
Más detallesCurso de postgrado en Auditoría Informática
Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesCurso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1
Curso de Experto en gestión integrada para empresas Duración: 150 horas Modalidad: on line www.tecpa.es 1 PRESENTACIÓN DEL CURSO El Curso de Experto en gestión integrada para empresas está diseñado para
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesREQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL
REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL OBJETO. El objeto del presente documento es definir los REQUISITOS de la Agencia Vasca para la Evaluación de la Competencia y la Calidad de
Más detallesCOMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER
COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager
Más detallesCertificado de profesionalidad Docencia de la formación profesional para el empleo (SSCE0110)
Certificado de profesionalidad Docencia de la formación profesional para el empleo (SSCE0110) Presentación El Certificado de profesionalidad de Docencia de la formación profesional para el empleo - SSCE0110_3
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesCCNP - Building Scalable Cisco Internetworks v5
Hemos cumplido 20 años formando profesionales. Gauss formación. Calidad y excelencia CCNP - Building Scalable Cisco Internetworks v5 La prestigiosa certificación CCNP de Cisco Systems está dirigida a profesionales
Más detallesINFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN
EXPEDIENTE Nº: 4311841 FECHA: 20/01/2015 INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN Denominación del Título Universidad (es) Centro (s) donde se imparte Menciones/Especialidades que se
Más detallesLOS ESTUDIOS DE INGENIERÍA INDUSTRIAL EN EL NUEVO MARCO DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR. GITI + MII = Ingeniero Industrial
LOS ESTUDIOS DE INGENIERÍA INDUSTRIAL EN EL NUEVO MARCO DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR. GITI + MII = Ingeniero Industrial Introducción El nuevo marco de los estudios universitarios españoles,
Más detallesComplementos de formación Programa doctorado en Química
Facultad de Ciencias Departamento de Química y Edafología Complementos de formación Programa doctorado en Química Habitualmente los alumnos que se incorporan al programa de doctorado de Química disponen
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesGUÍA DOCENTE 2015-2016 Prácticas Externas
GUÍA DOCENTE 2015-2016 Prácticas Externas 1. Denominación de la asignatura: Prácticas Externas Titulación Máster Oficial en Derecho de la Empresa y de los Negocios Código 7271 2. Materia o módulo a la
Más detallesNORMATIVA REGULADORA DE TÍTULOS PROPIOS
NORMATIVA REGULADORA DE TÍTULOS PROPIOS EXPOSICIÓN DE MOTIVOS La Ley Orgánica de Universidades 6/2001 de 21 de diciembre, modificada por la Ley Orgánica 4/2007, de 12 de abril, establece, en su artículo
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesProgramas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003
Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades
Más detallesEscuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías
Escuela de Negocios Master en Propiedad Industrial, Intelectual y Nuevas Tecnologías Consejo Asesor EOI, siempre muy sensible y cercana a las demandas formativas de la Empresa, ha tratado, desde su fundación
Más detallesAumentar la eficiencia de los proyectos con. Programa preparación Foundation & Practitioneer
Aumentar la eficiencia de los proyectos con PRINCE2 Programa preparación Foundation & Practitioneer PRESENCIAL: 40 horas Alicante, del 26 de junio al 22 de julio de 2014 Fase 1 Foundation Fase 2 Practitioneer
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesMáster Internacional en Gestión y Organización de Eventos, Protocolo, Ceremonial y Relaciones Institucionales
GrupoEIP (+34) 91 568 79 79 masterinternacional@protocolo.com protocolo.com Máster Internacional en Gestión y Organización de Eventos, Protocolo, Ceremonial y Relaciones Institucionales Máster Internacional
Más detallesDirección e Xestión de Proxectos TI baixo Metodoloxía PMI con Microsoft Project
2014 Dirección e Xestión de Proxectos TI baixo Metodoloxía PMI con Microsoft Project Prof. D. Carlos González Jardón. A Coruña, 26 septiembre 21 noviembre 2014. Aula formación CITIC. Campus Elviña s/n.
Más detallesMASTER OFICIAL EN PREVENCIÓN DE RIESGOS LABORALES
PRESENTACIÓN El objetivo general del Programa Máster Oficial en Prevención de Riesgos Laborales consiste en dotar a los participantes en el mismo -titulados universitarios- de los conocimientos técnicos,
Más detallesPORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)?
CURSO HERRAMIENTAS PARA LA DIRECCIÓN DE PROYECTO. Próximo curso inicia Semana del 26 de Octubre 2015 PORQUE CAPACITACION EN DIRECCION DE PROYECTOS? Las dificultades para lograr proyectos exitosos en la
Más detallesIntroducción. Titulación. La superación del Máster supondrá la obtención de:
Máster Oficial Universitario en Sistemas Integrados de Gestión de la Prevención de Riesgos Laborales, Calidad, Medio Ambiente y Responsabilidad Social Corporativa Introducción El Título Oficial de Máster
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCurso académico 2015-2016. Plataforma docente. del 1 de diciembre de 2015 al 30 de junio de 2016
Curso académico 2015-2016 Plataforma docente Tecnologías de las Comunicaciones en Redes de Información del 1 de diciembre de 2015 al 30 de junio de 2016 15 créditos DIPLOMA DE EXPERTO PROFESIONAL Características:
Más detallesBOLETÍN OFICIAL DEL ESTADO
Núm. 155 Jueves 30 de junio de 2011 Sec. I. Pág. 69436 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 11215 Real Decreto 710/2011, de 20 de mayo, por el que se establecen dos certificados
Más detallesMódulo Formativo:Administración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1214_3)
Módulo Formativo:Administración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1214_3) Presentación El Módulo Formativo de Administración de sistemas
Más detallesMódulo Formativo:Organización de la Investigación de Mercados (MF0993_3)
Módulo Formativo:Organización de la Investigación de Mercados (MF0993_3) Presentación El Módulo Formativo de Organización de la investigación de mercados - MF0993_3 permite obtener una titulación para
Más detallesMANUAL PARA LA ELABORACIÓN DEL DOSSIER DEL CANDIDATO
MANUAL PARA LA ELABORACIÓN DEL DOSSIER DEL CANDIDATO Procedimiento de acreditación de competencias profesionales adquiridas a través de la experiencia profesional y/o de vías no formales de formación Marzo
Más detallesPROGRAMA DE POSTGRADO Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado.
Curso académico 2015-2016 Bioética y Bioderecho del 18 de enero al 1 de septiembre de 2016 30 créditos DIPLOMA DE EXPERTO UNIVERSITARIO Características: material impreso, material multimedia, actividades
Más detallesRESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es
RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es 1. Presentación El Sistema de Acreditación DPC (Desarrollo Profesional Continuo) ingenieros
Más detallesGUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES
Versión 3 GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES En cumplimiento del Real Decreto 1707/2011,
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesMaster propio en Gestión de Seguridad Alimentaria (2ª EDICIÓN)
Master propio en Gestión de Seguridad Alimentaria (2ª EDICIÓN) Título propio de la Universidad de Granada 60 ECTS (equivalentes 1500 horas) FECHA 24 septiembre 2012 a 25 enero 2014 Coordina: JUSTIFICACIÓN
Más detallesPROGRAMA DE ASIGNATURA
PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración
Más detallesPonte en contacto con nosotros y te asesoraremos sobre el Programa Máster más adecuado a tus expectativas y objetivos profesionales.
MÁSTER ON LINE El prestigio logrado a lo largo de estos años, avala a la Escuela de Negocios de ACN Consulting para ofrecer Programas Máster de la más alta calidad y con una orientación totalmente práctica.
Más detallesCERTIFICACIONES PARCIALES
CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad
Más detallesMARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS
MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesUna propuesta de valor para la gran empresa: Atlassian Data Center
Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesSe encabeza este apartado puntualizando del modo siguiente:
Otros recursos humanos disponibles: Se encabeza este apartado puntualizando del modo siguiente: 1º Por la Dirección de Calidad, la persona vinculada a esta titulación es licenciada y contratada en exclusiva
Más detallesPROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)
PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso
Más detallesMÁSTER UNIVERSITARIO EN
MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela
Más detallesOrdeno. Artículo 1. Objeto. Artículo 2. Ámbito de actuación y destinatarios. Artículo 3. Estructura de los cursos. Artículo 4.
Orden XX/2015, de XX de abril, de la Conselleria de Educación, Cultura y Deporte, por la que se regulan los cursos de formación y actualización sobre el desarrollo de la función directiva así como la certificación
Más detalles1.Organización general
Título: Máster Universitario en Formación del profesorado de Educación Secundaria Obligatoria, Bachilleato, Formación Profesional y Enseñanza de Idiomas Módulo: Genérico Optativo Materia: Créditos: 6 Código:
Más detallesFORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM)
FORMACIÓN E-LEARNING Curso de Marketing Relacional (CRM) Para determinar, planificar, implantar y desarrollar una gestión efectiva de las relaciones con los clientes. Tel. 902 021 206 attcliente@iniciativasempresariales.com
Más detallesConsultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional
Bases de Presentación de Propuestas Banco Interamericano de Desarrollo Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional Julio de 2008 1.- Antecedentes La Cooperación Latino Americana
Más detallesRESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME
Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632
Más detallesCertificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con
Certificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (IFCT0610) Presentación El Certificado de profesionalidad
Más detalles