Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Formación en CiberSeguridad de la Información (FCSI) Con la participación de:"

Transcripción

1 & Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

2 CONTENIDO 1. INTRODUCCIÓN CONTENIDOS DURACIÓN PROFESORES INFORMACIÓN Y PRECIO... 8

3 1. Introducción La Seguridad de la Información, a día de hoy, representa mucho más que una realidad, es una necesidad. Las personas y las empresas dependen irremisiblemente de ella. Es parte fundamental en los procesos de negocio, en las relaciones entre las personas o en cuestiones más triviales como sería el ocio. Evidentemente, a través de la tecnología se ha generado todo un ecosistema de trabajo donde la Ciberseguridad es una parte fundamental. Hablar de Ciberseguridad es disipar miedos, disponer de mecanismos y aplicar procedimientos para garantizar un uso seguro y confiable de la tecnología. La clave, por tanto, es que las empresas generen confianza y que las personas puedan hacer uso de la tecnología con la tranquilidad de encontrarse dentro de un entorno seguro. Para abordar las necesidades actuales, es evidente que se necesitan profesionales con conocimientos sólidos y buenos mecanismos de instrumentación. Con esta idea nace FCSI. Un nutrido número de profesionales con una dilatada y contrastada experiencia en materia de seguridad informática, suman sus conocimientos y plantean una formación que irá revelando, en un formato fundamentalmente práctico, todos aquellos aspectos que conciernen a la seguridad lógica de una organización y de las personas. Vertebrado a través de los Tiger Team de Zink Security y Sidertia Solutions, contará además con un nutrido grupo de profesionales invitados que aportarán conocimientos especializados en diversas materias incluidas en los programas formativos de cada módulo. La formación se encuentra articulada a través de seis módulos diferentes que acogerán las diversas temáticas y especializaciones que recogen los campos fundamentales en el amplio espectro de la seguridad TI. Los contenidos de cada módulo irán asociados a la resolución de diversos escenarios prácticos que serán presentados a través de escenarios virtuales. Dichos escenarios serán fiel reflejo de situaciones reales a las que se han enfrentado previamente los diferentes consultores que abordarán la formación. Los asistentes podrán acceder, mediante un campus virtual, a todo el contenido que se empleará en las diferentes formaciones. Así mismo, dispondrán de diferentes retos online y escenarios post formativos de modo que puedan continuar con la realización de prácticas y autoformación una vez que la transmisión de contenidos haya finalizado. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 1

4 2. Contenidos Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías (15 horas). El asistente adquirirá, en este módulo, los conocimientos iniciales sobre los riesgos a los que actualmente se enfrentan las infraestructuras TIC, así como la metodología y procedimientos empleados por las organizaciones con el fin de minimizar dichos riesgos. Para alcanzar este objetivo se expondrán, de forma práctica, los pasos iniciales en la realización de ataques a infraestructuras IT, así como los procesos que deben aplicarse para el endurecimiento de los sistemas de seguridad. El asistente aprenderá, del mismo modo, los procedimientos formales de ejecución de auditoría y test de penetración, así como la cualificación de los riesgos identificables. Módulo 2: Auditoría de Seguridad de infraestructuras y servicios (20 horas). El asistente a este módulo conocerá los mecanismos empleados para identificar vulnerabilidades en infraestructuras, servicios, servidores y puestos de trabajo de una organización. Conocerá los riesgos más habituales, así como las prácticas más inseguras que emplean las organizaciones y que permiten a un atacante la intrusión en sus sistemas. Para impartir este módulo, se empleará el uso de herramientas de análisis de vulnerabilidad, así como el uso de aplicaciones para la explotación de fallos identificados. El asistente también aprenderá a realizar extensiones de dichas herramientas para, de este modo, incorporar sus propias investigaciones. Así mismo, se expondrán los procedimientos empleados para evadir los sistemas de protección perimetral, así como los mecanismos para la identificación de los mismos. Módulo 3: Pentesting de Aplicativos Web (20 horas). Este módulo muestra los procedimientos de identificación de riesgos de seguridad en plataformas web, así como la explotación de dichas debilidades para obtener acceso privilegiado a las mismas, o bien el modo de efectuar saltos a otras infraestructuras. El asistente conocerá, y pondrá en práctica, la evaluación de seguridad de aplicaciones y servicios web, haciendo uso de las metodologías formalmente empleadas para la ejecución de auditorías y test de penetración. Conocerá también qué mecanismos de protección deben emplearse, así como las recomendaciones más significativas a plantear cuando se aborda el informe de resultados. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 2

5 Módulo 4: Ataque y protección de redes de comunicaciones (20 horas). En este módulo, el asistente conocerá los riesgos de seguridad aplicables, tanto en su formato lógico como físico, en las redes de comunicaciones de datos, de voz e inalámbricas. Se hará uso de técnicas de ataque en redes IPv4 e IPv6 para la interceptación de tráfico, decepción de la información e intrusión en infraestructuras de red. El asistente conocerá también los fundamentos de protección de dispositivos de red, así como los errores más habituales que comenten las organizaciones en la protección de sus redes. Módulo 5: Criptografía aplicada (20 horas). En este módulo y de forma práctica, el asistente conocerá los mecanismos empleados para garantizar la confidencialidad e integridad de la información, los servicios y las comunicaciones. Conocerá, igualmente, los fundamentos de protección y aprenderá a discernir qué algoritmos públicos son, o no, los adecuados para el empleo en las organizaciones. Se expondrán, del mismo modo, los riesgos en el uso inadecuado de sistemas de criptografía, así como los mecanismos que emplean los ciberdelincuentes para la ruptura de algoritmos. Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques (25 horas). Al finalizar el módulo, el asistente conocerá los mecanismos para la realización de un forense digital con éxito. Habrá aprendido a realizar procedimientos siguiendo las normativas establecidas en el ordenamiento jurídico español, así como la capacitación para la obtención de resultados a partir de las pruebas adquiridas y la elaboración de un informe pericial válido judicialmente, tras la identificación de una incidencia detectada por una organización. Prueba final y Jornada de despedida (5 horas). Se efectuará una evaluación final para la obtención del Título acreditativo correspondiente. Para ello, los asistentes deberán superar una prueba práctica de capacitación que englobará los conocimientos que han adquirido a lo largo de toda la formación. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 3

6 3. Duración La formación se realizará los viernes, dando comienzo el 26 de Septiembre de 2014 en horario de 16:00 a 21:00 horas. 1. Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías. 26 de Septiembre, 3 y 10 de Octubre. 2. Módulo 2: Auditoría de Seguridad de infraestructuras y servicios. 17 y 24 de Octubre. 7 y 14 de Noviembre. 3. Módulo 3: Pentesting de Aplicativos Web. 21 y 28 de Noviembre, 5 y 12 de Diciembre. 4. Módulo 4: Ataque y protección de redes de comunicaciones. 9, 16, 23 y 30 de Enero. 5. Módulo 5: Criptografía aplicada. 6, 13, 20 y 27 de Febrero. 6. Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques. 6, 13 y 20 de Marzo, 10 y 17 de Abril. 7. Prueba final y Jornada de despedida. 24 de Abril. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 4

7 4. Profesores Juan Luis García Rambla (Director Técnico de Seguridad TIC en SIDERTIA SOLUTIONS S.L.) Juan Luis García Rambla es, en la actualidad, el Director del Departamento de Seguridad TIC de Sidertia Solutions S. L., así como el responsable de la seguridad corporativa de la compañía. Sus tareas de dirección incluyen la responsabilidad sobre la entrega de la totalidad de los servicios de seguridad del amplio porfolio que ofrece la compañía. Profesional de contrastada experiencia y reconocimiento en el sector a lo largo de más de 15 años. Destacan entre sus especialidades las relacionadas con las auditorías de seguridad tanto externas y de las comunicaciones, como internas de servidores y servicios. Es igualmente relevante su experiencia y capacitación en el desarrollo de análisis forenses digitales y peritajes informáticos. Para ello, complementa su bagaje técnico con un componente de conocimiento legal de alto valor, estas dos características le convierten además en un especialista de prestigio en proyectos para el cumplimiento de estándares, normativas y legislación técnica, tanto en empresas como en organismos oficiales. Inicia su actividad profesional en proyectos de Inteligencia Militar, desarrollando labores relativas a la guerra electrónica. La experiencia técnica y procedimental adquirida, le serán de suma utilidad para su carrera profesional en el campo de la seguridad informática en el ámbito civil. Profesional certificado y galardonado con el premio MICROSOFT MVP en productos y soluciones de seguridad informática desde 2006 hasta la actualidad de forma ininterrumpida. Es autor de diferentes libros, siendo el último presentado Un forense llevado a juicio, una edición no comercial de gran acogida entre los profesionales tanto de la seguridad informática como del ámbito legal. Juan Antonio Calles (Director de ZINK SECURITY S.L.) Es socio fundador de la compañía Zink Security S.L. y Co-Autor del blog de seguridad Flu Project. Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión; actualmente está realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator (CHFI v8) por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified y FTSAI. Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad entre los que se encuentran No con Name, RootedCon, HomeSec y SID. Complementa su bagaje con la organización desde el colectivo X1RedMasSegura de las Jornadas X1RedMasSegura. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 5

8 Pablo González (Project Manager en 11Paths) Ingeniero Técnico en Informática de Sistemas e Ingeniero en Informática por la Universidad Rey Juan Carlos. Máster en Seguridad Informática (MUSI). Project Manager llevando la gestión de desarrollo de productos en el ámbito de la Seguridad Informática. Consultor en Seguridad con más de 5 años de experiencia realizando auditorías. Docente con más de 1500 horas de experiencia en cursos orientados a empresa en temas de Seguridad. Ha colaborado en el Máster de la Universidad Europea de Madrid aportando experiencia en algunas clases en temas de Seguridad. Certificaciones en Windows. Certificado en LPIC-1. Small Business de CISCO. FTSAI. Anteriormente ha trabajado como Responsable de Seguridad en Informática 64. Premio Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniería Técnica en Informática de Sistemas en Premio al mejor expediente de su promoción por la Escuela Técnica Superior de Ingeniería Informática de la Universidad Rey Juan Carlos en Es ponente habitual en diversos foros y congresos de Seguridad a nivel nacional, entre los que se encuentran No con Name y RootedCon. Autor de: Metasploit para Pentesters, Ethical Hacking y Pentesting con Kali. Organizador de Hack and Beers en Madrid. Co-Fundador y editor del blog de Seguridad Informática Flu Project. Alejandro Martín Bailón (Director del área de Auditoría Web y Desarrollo de Aplicaciones Seguras de SIDERTIA SOLUTIONS S.L.) Consultor Experto en Seguridad Web con más de 10 años de experiencia en técnicas de intrusión en aplicaciones web y desarrollo de código seguro en aplicaciones basadas en tecnologías.net, JAVA y PHP. Ingeniero en Informática y Máster en Desarrollo de Sistemas de Comercio Electrónico por la Universidad de Salamanca. Máster en Tecnologías de la Información y Sistemas Informáticos por la Universidad Rey Juan Carlos de Madrid. En la actualidad y desde hace dos años desarrolla su labor como Director del área de Auditoría Web y Desarrollo de Aplicaciones Seguras en la compañía Sidertia Solutions. Con anterioridad y durante un periodo de 5 años desempeñó el cargo de responsable de código seguro y auditoría web en Informática 64, importante compañía de referencia en el sector de la seguridad informática, siendo además el responsable técnico de su presencia corporativa en Internet. Es un profesional de amplísima y contrastada experiencia en el desarrollo de tareas de auditoría tanto en entornos Web, como de aplicaciones (código) para importantes organizaciones, compañías y organismos. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 6

9 Ignacio Briones Martinez (Jefe de Equipo en SIDERTIA SOLUTIONS S.L.) Ignacio Briones Martinez es, en la actualidad, Jefe de Equipo de Sidertia Solutions S.L. con una participación de relevancia en el área de Seguridad TIC de la compañía, donde lidera múltiples proyectos de seguridad, análisis forense, auditoria y desarrollo seguro. Posee un perfil profesional multidisciplinar y de alto valor técnico que parte de su formación académica como Ingeniero Superior de Informática por la Universidad Autónoma de Madrid; realizando posteriormente el Master en seguridad y auditoria informática por la Universidad Politécnica de Madrid. Profesional certificado en productos y soluciones de seguridad informática desde 2009, tanto en entornos Microsoft como en certificaciones oficiales de ISACA como es Certified Information Systems Auditor (CISA). A su sólida formación le acompaña una dilatada experiencia en proyectos estratégicos y formaciones expertas relacionados con el ámbito de la seguridad informática. Dispone de capacidades en el ámbito de la seguridad y la auditoría de los sistemas de información además de una contrastada experiencia en el desarrollo de análisis forenses y peritajes informáticos. Lo anterior se ve complementado por un perfil como analista y programador sénior en diversos lenguajes y entornos de programación, suministrando así un valor añadido incuestionable a su figura de especialista en seguridad informática y análisis forense digital. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 7

10 5. Información y precio Los asistentes podrán recibir la formación completa o bien uno o más módulos de forma independiente. El importe de la formación completa será de IVA. Los costes para asistencia a módulos individuales serán los siguientes: Módulo IVA. Módulos 2, 3, 4 y IVA cada uno. Módulo IVA. Los precios de los módulos podrán beneficiarse de los siguientes descuentos: Los miembros de la Asociación Nacional de Ciberseguridad y Peritajes Tecnológicos (Ancite) obtendrán un 10 % de descuento. * Los estudiantes, parados o miembros de los Cuerpos de Seguridad del Estado obtendrán un 5% de descuento. * * Los descuentos no podrán sumarse, aplicándose solamente uno de ellos. Podrá obtener más información y efectuar la reserva correspondiente a través de las siguientes direcciones de correo electrónico o por vía telefónica. Sidertia Solutions: Zink Security: FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 8

I JORNADAS DE SEGURIDAD INFORMATICA

I JORNADAS DE SEGURIDAD INFORMATICA I JORNADAS DE SEGURIDAD INFORMATICA Martes 25 de Agosto 2015 Que la seguridad informática es un tema que nos debe preocupar a todos es algo indiscutible. Nos pasamos los días descubriendo noticias sobre

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

POSTgrado. Ingeniería

POSTgrado. Ingeniería POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Information Technologies Valor

Information Technologies Valor Information Technologies EMPRESA REFERENCIAS CONTACTO EMPRESA Ofrecemos servicios profesionales de consultoría y auditorias tecnológicas, enfocando nuestra labor desde los sistemas informáticos que gestionan

Más detalles

EVALUACIÓN TÉCNICA DETALLADA Proceso de solicitud pública de ofertas No 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME CARACTERÍSTICAS TÉCNICAS OFRECIDAS Y GARANTIZADAS No. Características Mínimo

Más detalles

CURSO CERTIFICADO DE ESPECIALIZACIÓN PARA COMMUNITY MANAGERS

CURSO CERTIFICADO DE ESPECIALIZACIÓN PARA COMMUNITY MANAGERS CURSO CERTIFICADO DE ESPECIALIZACIÓN PARA COMMUNITY MANAGERS Introducción Las redes sociales y las comunidades virtuales están en plena eclosión. En momentos como este de cambio social, tecnológico y económico,

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Gobierno Corpora vo de la Seguridad de la Información

Gobierno Corpora vo de la Seguridad de la Información Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales

Más detalles

Certification Auditor Interno ISO 27001

Certification Auditor Interno ISO 27001 Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

DSICE. Curso de Especialización. Dirección, Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas

DSICE. Curso de Especialización. Dirección, Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas Universidad Nacional de Educación a Distancia GOBIERNO DE ESPAÑA MINISTERIO DE DEFENSA Curso de Especialización Dirección, Organización y Gestión de la Seguridad en Infraestructuras Críticas y Estratégicas

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services

IT Guardian auditing & consulting services. IT Guardian auditing & consulting services IT Guardian Enero 2012 Servicios profesionales de IT Guardian CONTENIDO Presentación de la empresa Misión Visión Valores Principales servicios Costos Metodología Certificaciones Principales Clientes Contactos

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

I Jornada de Dirección de Proyectos Salamanca

I Jornada de Dirección de Proyectos Salamanca I Jornada de Dirección de Proyectos Salamanca El próximo día 9 de Octubre, el Branch de Castilla y León participará como invitado en la 1ª Jornada de Dirección de Proyectos en Salamanca, organizada por

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s

DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA INTRODUCCION Con el fin de ofrecer un portafolio de servicios de alta calidad técnica y amplia experiencia en Seguridad Informática, hemos realizado una unión técnica entre las empresas

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a

Más detalles

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)²

Nuestra propuesta ofrece el curso y certificación del siguiente tema: CISSP Certified Information Systems Security Professional (ISC)² Monterrey, N.L. a 25 de junio de 2014 Lic. Raúl González Reyna Lic. Andrés Simón Bujaidar MéxicoFIRST Presentes Estimados Señores: Adjunto a este documento ponemos a su consideración la propuesta de servicios

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Dirección de Proyectos de Ingeniería + Preparación examen PMP y CAPM de PMI

Dirección de Proyectos de Ingeniería + Preparación examen PMP y CAPM de PMI Programa Superior Universitario Dirección de Proyectos de Ingeniería + Preparación examen PMP y CAPM de PMI www.eadic.com www.eadic.co www.eadic.mx www.eadic.pe 1 Sobre EADIC Eadic nace de la necesidad

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Seguridad Informática

Seguridad Informática Diplomado Seguridad Informática 2013 Programa que plantea al profesional participante una diversidad de sistemas especializados que aportarán o complementarán sus conocimientos en materia de seguridad

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

DTIC. Deloitte Technology Information Challenge. Programa Interuniversitario de formación práctica en Tecnología

DTIC. Deloitte Technology Information Challenge. Programa Interuniversitario de formación práctica en Tecnología DTIC Deloitte Technology Information Challenge Programa Interuniversitario de formación práctica en Tecnología Objetivos de la Iniciativa D TIC (Deloitte Technology Information Challenge) nace del acuerdo

Más detalles

MÁSTER EN AUDITORÍA DE SISTEMAS

MÁSTER EN AUDITORÍA DE SISTEMAS MÁSTER EN AUDITORÍA DE SISTEMAS Tipo de postgrado: Máster (título propio) Área: Ingeniería, Telecomunicaciones e Informática Duración: de noviembre a julio, 9 meses Modalidad: presencial Horario: viernes

Más detalles

Programa Avanzado de Experto en Community Management (Social Media Business)

Programa Avanzado de Experto en Community Management (Social Media Business) Programa Avanzado de Experto en 1.- Objetivos 1.- Objetivos del Programa El objeto de este Programa es el de capacitar a los alumnos para que puedan aplicar las herramientas y funcionalidades de la Web

Más detalles

Presentación. Política de Calidad. Infraestructura

Presentación. Política de Calidad. Infraestructura Presentación Global Solution es una empresa que esta orientada al desarrollo y entrenamiento del recurso humano a través de la entrega de cursos de capacitación y actividades de formación mediante servicios

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking Titulación certificada por EUROINNOVA BUSINESS SCHOOL Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor

Más detalles

Aspectos a subsanar: CRITERIO 5. PLANIFICACIÓN DE LAS ENSEÑANZAS

Aspectos a subsanar: CRITERIO 5. PLANIFICACIÓN DE LAS ENSEÑANZAS ALEGACIONES AL INFORME DE EVALUACIÓN DE LA SOLICITUD DE VERIFICACIÓN DEL MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA POR LA UNIVERSIDAD AUTÓNOMA DE MADRID Una vez analizadas las recomendaciones y aspectos

Más detalles

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones.

Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Máster Universitario en Ingeniería de Seguridad de la Información y las Comunicaciones. Información adicional para el estudiante Datos básicos: Denominación: Máster Universitario en Ingeniería de Seguridad

Más detalles

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN

FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA

Más detalles

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES CON LA FORMACIÓN MÁS ESPECIALIZADA TE SERÁ MÁS FÁCIL CRECER PROFESIONALMENTE En la Universidad

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

Programa en colaboración con: Programa Avanzado de Gestión Económico-Financiera

Programa en colaboración con: Programa Avanzado de Gestión Económico-Financiera Programa en colaboración con: Programa Avanzado de Gestión Económico-Financiera Indice4 Presentación... 01 Objetivos... 02 Contenido del Programa y Tutores... 04 Metodología... 05 Presentación de Cerem

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO SUJETO A REGULACIÓN ARMONIZADA, DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS EN LOS DEPARTAMENTOS

Más detalles

Máster en Prevención de Riesgos Laborales (PRL)

Máster en Prevención de Riesgos Laborales (PRL) Presentación El Máster Universitario en Prevención de Riesgos Laborales de la UNIR concede el título oficial y está homologado, por lo que permite cumplir con los requisitos establecidos en la ley, otorgando

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información Titulación certificada por EUROINNOVA BUSINESS SCHOOL Perito Judicial en Análisis y Auditoría Pericial de

Más detalles

MÁSTER EN BIG DATA ANALYTICS - MBI (Master in Business Innovation)

MÁSTER EN BIG DATA ANALYTICS - MBI (Master in Business Innovation) MÁSTER EN BIG DATA ANALYTICS - MBI (Master in Business Innovation) Tipo de postgrado: Máster (título propio) Área: Ingeniería, Telecomunicaciones e Informática Duración: 9 meses Modalidad: presencial Horario:

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

Curso 2009-2010. Formación tutelada en BPM semipresencial o a distancia con apoyo de Campus Virtual

Curso 2009-2010. Formación tutelada en BPM semipresencial o a distancia con apoyo de Campus Virtual Curso 2009-2010 Formación tutelada en BPM semipresencial o a distancia con apoyo de Campus Virtual Titulación propia por el Club-BPM Acceso a Exámenes de Certificación Oficial en BPM España y Latinoamérica

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información

CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de

Más detalles

Ciclo de formación en Dirección y Gestión. de Proyectos en Informática. 2015 Edición

Ciclo de formación en Dirección y Gestión. de Proyectos en Informática. 2015 Edición Ciclo de formación en Dirección y Gestión de Proyectos en Informática 2015 Edición Ciclo de formación en Dirección y Gestión de Proyectos en Informática 1. Presentación del ciclo de formación Tras la encuesta

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática

I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática I Edición Curso de Dirección y Gestión de Proyectos en Ingeniería en Informática Modalidad presencial y online Junio de 2012 C/ Mayor, 4 6ª planta 28013 Madrid Teléfono: 91.523.86.20 Fax: 91.521.48.25

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Tú eliges cuándo empezar

Tú eliges cuándo empezar Tú eliges cuándo empezar Curso 2011 Formación tutelada en BPM a distancia con apoyo de Campus Virtual Titulación propia por el Club-BPM Acceso a Exámenes de Certificación Oficial en BPM España y Latinoamérica

Más detalles

UNIVERSIDAD DE LA RIOJA

UNIVERSIDAD DE LA RIOJA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática info@ui1.es (+34) 902 732 777 Presentación (pág. 3) Convalidaciones y reconocimiento de créditos (pág. 4) Salidas profesionales (pág. 5) Plan de estudios (pág. 7) Metodología

Más detalles

Charla Técnica. La certificación en Gestión de Proyectos según el PMI

Charla Técnica. La certificación en Gestión de Proyectos según el PMI C/ Venezuela, 37-1º - 36203 VIGO Tfno.: 986 43.17.93 Fax: 986 43.18.78 e-mail: coitivigo@coitivigo.es web: www.coitivigo.es abcde Charla Técnica La certificación en Gestión de Proyectos según el PMI Desde

Más detalles

PRESENTACIÓN DE COMPAÑÍA

PRESENTACIÓN DE COMPAÑÍA Proyectos de desarrollo seguro Migración e implantación de sistemas Arquitectura de sistemas y comunicaciones Consultoría de alto nivel tecnológico Servicios de formación experta Auditorias y servicios

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02

SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN SGSI FASE I ADENDO 02 VICERRECTORIA ADMINISTRATIVA DIVISIÓN DE INFRAESTRUCTURA Y CONTRATACIÓN SECCIÓN COMPRAS Y ADMINISTRACIÓN DE BIENES SOLICITUD DE OFERTAS No. 08 DE 2007 CONSULTORIA PARA LA IMPLANTACIÓN DEL SISTEMA DE GESTIÓN

Más detalles

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1 Curso de Experto en gestión integrada para empresas Duración: 150 horas Modalidad: on line www.tecpa.es 1 PRESENTACIÓN DEL CURSO El Curso de Experto en gestión integrada para empresas está diseñado para

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles