Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Formación en CiberSeguridad de la Información (FCSI) Con la participación de:"

Transcripción

1 & Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

2 CONTENIDO 1. INTRODUCCIÓN CONTENIDOS DURACIÓN PROFESORES INFORMACIÓN Y PRECIO... 8

3 1. Introducción La Seguridad de la Información, a día de hoy, representa mucho más que una realidad, es una necesidad. Las personas y las empresas dependen irremisiblemente de ella. Es parte fundamental en los procesos de negocio, en las relaciones entre las personas o en cuestiones más triviales como sería el ocio. Evidentemente, a través de la tecnología se ha generado todo un ecosistema de trabajo donde la Ciberseguridad es una parte fundamental. Hablar de Ciberseguridad es disipar miedos, disponer de mecanismos y aplicar procedimientos para garantizar un uso seguro y confiable de la tecnología. La clave, por tanto, es que las empresas generen confianza y que las personas puedan hacer uso de la tecnología con la tranquilidad de encontrarse dentro de un entorno seguro. Para abordar las necesidades actuales, es evidente que se necesitan profesionales con conocimientos sólidos y buenos mecanismos de instrumentación. Con esta idea nace FCSI. Un nutrido número de profesionales con una dilatada y contrastada experiencia en materia de seguridad informática, suman sus conocimientos y plantean una formación que irá revelando, en un formato fundamentalmente práctico, todos aquellos aspectos que conciernen a la seguridad lógica de una organización y de las personas. Vertebrado a través de los Tiger Team de Zink Security y Sidertia Solutions, contará además con un nutrido grupo de profesionales invitados que aportarán conocimientos especializados en diversas materias incluidas en los programas formativos de cada módulo. La formación se encuentra articulada a través de seis módulos diferentes que acogerán las diversas temáticas y especializaciones que recogen los campos fundamentales en el amplio espectro de la seguridad TI. Los contenidos de cada módulo irán asociados a la resolución de diversos escenarios prácticos que serán presentados a través de escenarios virtuales. Dichos escenarios serán fiel reflejo de situaciones reales a las que se han enfrentado previamente los diferentes consultores que abordarán la formación. Los asistentes podrán acceder, mediante un campus virtual, a todo el contenido que se empleará en las diferentes formaciones. Así mismo, dispondrán de diferentes retos online y escenarios post formativos de modo que puedan continuar con la realización de prácticas y autoformación una vez que la transmisión de contenidos haya finalizado. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 1

4 2. Contenidos Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías (15 horas). El asistente adquirirá, en este módulo, los conocimientos iniciales sobre los riesgos a los que actualmente se enfrentan las infraestructuras TIC, así como la metodología y procedimientos empleados por las organizaciones con el fin de minimizar dichos riesgos. Para alcanzar este objetivo se expondrán, de forma práctica, los pasos iniciales en la realización de ataques a infraestructuras IT, así como los procesos que deben aplicarse para el endurecimiento de los sistemas de seguridad. El asistente aprenderá, del mismo modo, los procedimientos formales de ejecución de auditoría y test de penetración, así como la cualificación de los riesgos identificables. Módulo 2: Auditoría de Seguridad de infraestructuras y servicios (20 horas). El asistente a este módulo conocerá los mecanismos empleados para identificar vulnerabilidades en infraestructuras, servicios, servidores y puestos de trabajo de una organización. Conocerá los riesgos más habituales, así como las prácticas más inseguras que emplean las organizaciones y que permiten a un atacante la intrusión en sus sistemas. Para impartir este módulo, se empleará el uso de herramientas de análisis de vulnerabilidad, así como el uso de aplicaciones para la explotación de fallos identificados. El asistente también aprenderá a realizar extensiones de dichas herramientas para, de este modo, incorporar sus propias investigaciones. Así mismo, se expondrán los procedimientos empleados para evadir los sistemas de protección perimetral, así como los mecanismos para la identificación de los mismos. Módulo 3: Pentesting de Aplicativos Web (20 horas). Este módulo muestra los procedimientos de identificación de riesgos de seguridad en plataformas web, así como la explotación de dichas debilidades para obtener acceso privilegiado a las mismas, o bien el modo de efectuar saltos a otras infraestructuras. El asistente conocerá, y pondrá en práctica, la evaluación de seguridad de aplicaciones y servicios web, haciendo uso de las metodologías formalmente empleadas para la ejecución de auditorías y test de penetración. Conocerá también qué mecanismos de protección deben emplearse, así como las recomendaciones más significativas a plantear cuando se aborda el informe de resultados. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 2

5 Módulo 4: Ataque y protección de redes de comunicaciones (20 horas). En este módulo, el asistente conocerá los riesgos de seguridad aplicables, tanto en su formato lógico como físico, en las redes de comunicaciones de datos, de voz e inalámbricas. Se hará uso de técnicas de ataque en redes IPv4 e IPv6 para la interceptación de tráfico, decepción de la información e intrusión en infraestructuras de red. El asistente conocerá también los fundamentos de protección de dispositivos de red, así como los errores más habituales que comenten las organizaciones en la protección de sus redes. Módulo 5: Criptografía aplicada (20 horas). En este módulo y de forma práctica, el asistente conocerá los mecanismos empleados para garantizar la confidencialidad e integridad de la información, los servicios y las comunicaciones. Conocerá, igualmente, los fundamentos de protección y aprenderá a discernir qué algoritmos públicos son, o no, los adecuados para el empleo en las organizaciones. Se expondrán, del mismo modo, los riesgos en el uso inadecuado de sistemas de criptografía, así como los mecanismos que emplean los ciberdelincuentes para la ruptura de algoritmos. Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques (25 horas). Al finalizar el módulo, el asistente conocerá los mecanismos para la realización de un forense digital con éxito. Habrá aprendido a realizar procedimientos siguiendo las normativas establecidas en el ordenamiento jurídico español, así como la capacitación para la obtención de resultados a partir de las pruebas adquiridas y la elaboración de un informe pericial válido judicialmente, tras la identificación de una incidencia detectada por una organización. Prueba final y Jornada de despedida (5 horas). Se efectuará una evaluación final para la obtención del Título acreditativo correspondiente. Para ello, los asistentes deberán superar una prueba práctica de capacitación que englobará los conocimientos que han adquirido a lo largo de toda la formación. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 3

6 3. Duración La formación se realizará los viernes, dando comienzo el 26 de Septiembre de 2014 en horario de 16:00 a 21:00 horas. 1. Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías. 26 de Septiembre, 3 y 10 de Octubre. 2. Módulo 2: Auditoría de Seguridad de infraestructuras y servicios. 17 y 24 de Octubre. 7 y 14 de Noviembre. 3. Módulo 3: Pentesting de Aplicativos Web. 21 y 28 de Noviembre, 5 y 12 de Diciembre. 4. Módulo 4: Ataque y protección de redes de comunicaciones. 9, 16, 23 y 30 de Enero. 5. Módulo 5: Criptografía aplicada. 6, 13, 20 y 27 de Febrero. 6. Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques. 6, 13 y 20 de Marzo, 10 y 17 de Abril. 7. Prueba final y Jornada de despedida. 24 de Abril. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 4

7 4. Profesores Juan Luis García Rambla (Director Técnico de Seguridad TIC en SIDERTIA SOLUTIONS S.L.) Juan Luis García Rambla es, en la actualidad, el Director del Departamento de Seguridad TIC de Sidertia Solutions S. L., así como el responsable de la seguridad corporativa de la compañía. Sus tareas de dirección incluyen la responsabilidad sobre la entrega de la totalidad de los servicios de seguridad del amplio porfolio que ofrece la compañía. Profesional de contrastada experiencia y reconocimiento en el sector a lo largo de más de 15 años. Destacan entre sus especialidades las relacionadas con las auditorías de seguridad tanto externas y de las comunicaciones, como internas de servidores y servicios. Es igualmente relevante su experiencia y capacitación en el desarrollo de análisis forenses digitales y peritajes informáticos. Para ello, complementa su bagaje técnico con un componente de conocimiento legal de alto valor, estas dos características le convierten además en un especialista de prestigio en proyectos para el cumplimiento de estándares, normativas y legislación técnica, tanto en empresas como en organismos oficiales. Inicia su actividad profesional en proyectos de Inteligencia Militar, desarrollando labores relativas a la guerra electrónica. La experiencia técnica y procedimental adquirida, le serán de suma utilidad para su carrera profesional en el campo de la seguridad informática en el ámbito civil. Profesional certificado y galardonado con el premio MICROSOFT MVP en productos y soluciones de seguridad informática desde 2006 hasta la actualidad de forma ininterrumpida. Es autor de diferentes libros, siendo el último presentado Un forense llevado a juicio, una edición no comercial de gran acogida entre los profesionales tanto de la seguridad informática como del ámbito legal. Juan Antonio Calles (Director de ZINK SECURITY S.L.) Es socio fundador de la compañía Zink Security S.L. y Co-Autor del blog de seguridad Flu Project. Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión; actualmente está realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator (CHFI v8) por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified y FTSAI. Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad entre los que se encuentran No con Name, RootedCon, HomeSec y SID. Complementa su bagaje con la organización desde el colectivo X1RedMasSegura de las Jornadas X1RedMasSegura. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 5

8 Pablo González (Project Manager en 11Paths) Ingeniero Técnico en Informática de Sistemas e Ingeniero en Informática por la Universidad Rey Juan Carlos. Máster en Seguridad Informática (MUSI). Project Manager llevando la gestión de desarrollo de productos en el ámbito de la Seguridad Informática. Consultor en Seguridad con más de 5 años de experiencia realizando auditorías. Docente con más de 1500 horas de experiencia en cursos orientados a empresa en temas de Seguridad. Ha colaborado en el Máster de la Universidad Europea de Madrid aportando experiencia en algunas clases en temas de Seguridad. Certificaciones en Windows. Certificado en LPIC-1. Small Business de CISCO. FTSAI. Anteriormente ha trabajado como Responsable de Seguridad en Informática 64. Premio Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniería Técnica en Informática de Sistemas en Premio al mejor expediente de su promoción por la Escuela Técnica Superior de Ingeniería Informática de la Universidad Rey Juan Carlos en Es ponente habitual en diversos foros y congresos de Seguridad a nivel nacional, entre los que se encuentran No con Name y RootedCon. Autor de: Metasploit para Pentesters, Ethical Hacking y Pentesting con Kali. Organizador de Hack and Beers en Madrid. Co-Fundador y editor del blog de Seguridad Informática Flu Project. Alejandro Martín Bailón (Director del área de Auditoría Web y Desarrollo de Aplicaciones Seguras de SIDERTIA SOLUTIONS S.L.) Consultor Experto en Seguridad Web con más de 10 años de experiencia en técnicas de intrusión en aplicaciones web y desarrollo de código seguro en aplicaciones basadas en tecnologías.net, JAVA y PHP. Ingeniero en Informática y Máster en Desarrollo de Sistemas de Comercio Electrónico por la Universidad de Salamanca. Máster en Tecnologías de la Información y Sistemas Informáticos por la Universidad Rey Juan Carlos de Madrid. En la actualidad y desde hace dos años desarrolla su labor como Director del área de Auditoría Web y Desarrollo de Aplicaciones Seguras en la compañía Sidertia Solutions. Con anterioridad y durante un periodo de 5 años desempeñó el cargo de responsable de código seguro y auditoría web en Informática 64, importante compañía de referencia en el sector de la seguridad informática, siendo además el responsable técnico de su presencia corporativa en Internet. Es un profesional de amplísima y contrastada experiencia en el desarrollo de tareas de auditoría tanto en entornos Web, como de aplicaciones (código) para importantes organizaciones, compañías y organismos. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 6

9 Ignacio Briones Martinez (Jefe de Equipo en SIDERTIA SOLUTIONS S.L.) Ignacio Briones Martinez es, en la actualidad, Jefe de Equipo de Sidertia Solutions S.L. con una participación de relevancia en el área de Seguridad TIC de la compañía, donde lidera múltiples proyectos de seguridad, análisis forense, auditoria y desarrollo seguro. Posee un perfil profesional multidisciplinar y de alto valor técnico que parte de su formación académica como Ingeniero Superior de Informática por la Universidad Autónoma de Madrid; realizando posteriormente el Master en seguridad y auditoria informática por la Universidad Politécnica de Madrid. Profesional certificado en productos y soluciones de seguridad informática desde 2009, tanto en entornos Microsoft como en certificaciones oficiales de ISACA como es Certified Information Systems Auditor (CISA). A su sólida formación le acompaña una dilatada experiencia en proyectos estratégicos y formaciones expertas relacionados con el ámbito de la seguridad informática. Dispone de capacidades en el ámbito de la seguridad y la auditoría de los sistemas de información además de una contrastada experiencia en el desarrollo de análisis forenses y peritajes informáticos. Lo anterior se ve complementado por un perfil como analista y programador sénior en diversos lenguajes y entornos de programación, suministrando así un valor añadido incuestionable a su figura de especialista en seguridad informática y análisis forense digital. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 7

10 5. Información y precio Los asistentes podrán recibir la formación completa o bien uno o más módulos de forma independiente. El importe de la formación completa será de IVA. Los costes para asistencia a módulos individuales serán los siguientes: Módulo IVA. Módulos 2, 3, 4 y IVA cada uno. Módulo IVA. Los precios de los módulos podrán beneficiarse de los siguientes descuentos: Los miembros de la Asociación Nacional de Ciberseguridad y Peritajes Tecnológicos (Ancite) obtendrán un 10 % de descuento. * Los estudiantes, parados o miembros de los Cuerpos de Seguridad del Estado obtendrán un 5% de descuento. * * Los descuentos no podrán sumarse, aplicándose solamente uno de ellos. Podrá obtener más información y efectuar la reserva correspondiente a través de las siguientes direcciones de correo electrónico o por vía telefónica. Sidertia Solutions: Zink Security: FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 8

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Máster en Prevención de Riesgos Laborales (PRL)

Máster en Prevención de Riesgos Laborales (PRL) Presentación El Máster Universitario en Prevención de Riesgos Laborales de la UNIR concede el título oficial y está homologado, por lo que permite cumplir con los requisitos establecidos en la ley, otorgando

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

Máster en Sistemas Ferroviarios

Máster en Sistemas Ferroviarios Máster en Sistemas Ferroviarios 4ª PROMOCIÓN MSF Impartido conjuntamente con la E.T.S.I. ICAI INSTITUTO DE POSTGRADO Y FORMACIÓN CONTINUA El Instituto de Postgrado y Formación Continua de la Universidad

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Julio Javier Iglesias Pérez

Julio Javier Iglesias Pérez Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Dirección de Proyectos de Ingeniería + Preparación examen PMP y CAPM de PMI

Dirección de Proyectos de Ingeniería + Preparación examen PMP y CAPM de PMI Programa Superior Universitario Dirección de Proyectos de Ingeniería + Preparación examen PMP y CAPM de PMI www.eadic.com www.eadic.co www.eadic.mx www.eadic.pe 1 Sobre EADIC Eadic nace de la necesidad

Más detalles

Especialidad en Dirección de Recursos Humanos

Especialidad en Dirección de Recursos Humanos MBA / Master Oficial Universitario Dirección de Empresas Especialidad en Dirección de Recursos Humanos Área de Administración de Empresas Aprende Business School es entidad colaboradora de: Datos del curso

Más detalles

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online)

MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) MF0489_3 Sistemas Seguros de Acceso y Transmisión de Datos (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0489_3 Sistemas Seguros de

Más detalles

Programa Avanzado de Experto en Community Management (Social Media Business)

Programa Avanzado de Experto en Community Management (Social Media Business) Programa Avanzado de Experto en 1.- Objetivos 1.- Objetivos del Programa El objeto de este Programa es el de capacitar a los alumnos para que puedan aplicar las herramientas y funcionalidades de la Web

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

Presentación Institucional

Presentación Institucional Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer

Más detalles

INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN

INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN EXPEDIENTE Nº: 4311841 FECHA: 20/01/2015 INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN Denominación del Título Universidad (es) Centro (s) donde se imparte Menciones/Especialidades que se

Más detalles

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO

SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO SEGURIDAD DE LA INFORMACION: GESTION DE RIESGOS DE LA INFORMACION Y CUMPLIMIENTO NORMATIVO 1 Presentación La seguridad de la información nos afecta a todos, en especial Conoce como evaluar los la protección

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

E X E C U T I V E E D U C A T I O N EDE. Máster Executive en Dirección de Empresas

E X E C U T I V E E D U C A T I O N EDE. Máster Executive en Dirección de Empresas E X E C U T I V E E D U C A T I O N EDE Máster Executive en Dirección de Empresas El Máster Executive en Dirección de Empresas está planteado como la suma de dos Programas Superiores, orientados ambos

Más detalles

Administración de Servicios Web (Online)

Administración de Servicios Web (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios Web (Online) Duración: 180 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Allianz Seguros. Campus Allianz. Corredores. C AMPUS Allianz

Allianz Seguros. Campus Allianz. Corredores. C AMPUS Allianz Allianz Seguros Campus Allianz Corredores C AMPUS Allianz 3 4 Qué es el Campus Allianz? Programa Superior en Dirección de Empresas de Mediación. A quién va dirigido? 6 8 9 10 11 Qué obtendré si participo?

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Specialization Gestión Estratégica de RRHH ONLINE. Estratégica de Recursos Humanos. Specialization Gestión

Specialization Gestión Estratégica de RRHH ONLINE. Estratégica de Recursos Humanos. Specialization Gestión ONLINE Specialization Gestión Estratégica de RRHH FORMACIÓN INTEGRAL PARA AGREGAR VALOR A LA ORGANIZACIÓN A TRAVÉS DE LOS RESULTADOS DE SU GENTE. OBJETIVOS DE TRANSFERENCIA PERFIL DEL PARTICIPANTE Propone

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN...4 Tarea 1.1: Análisis de la Necesidad del...4 Tarea 1.2: Identificación

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

INNO INNO. Curso de buenas prácticas EN GESTIÓN Y DIRECCIÓN DE EMPRESAS INNOVADORAS

INNO INNO. Curso de buenas prácticas EN GESTIÓN Y DIRECCIÓN DE EMPRESAS INNOVADORAS Curso de buenas prácticas INNO INNO EN GESTIÓN Y DIRECCIÓN DE EMPRESAS INNOVADORAS metodología de aprendizaje sesiones lectivas presenciales > Desarrollo de contenidos a través de las exposiciones de los

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Planificación de Sistemas de Información

Planificación de Sistemas de Información Planificación de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD 1: INICIO DEL PLAN DE SISTEMAS DE INFORMACIÓN... 4 Tarea 1.1: Análisis de la Necesidad del... 4 Tarea 1.2: Identificación

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

GUÍA DOCENTE DE SISTEMAS DE INFORMACIÓN E INFORMÁTICA PARA AUDITORES. Curso 2010-2011

GUÍA DOCENTE DE SISTEMAS DE INFORMACIÓN E INFORMÁTICA PARA AUDITORES. Curso 2010-2011 GUÍA DOCENTE DE SISTEMAS DE INFORMACIÓN E INFORMÁTICA PARA AUDITORES Curso 2010-2011 TITULACION: MASTER UNIVERSITARIO EN AUDITORIA Y CONTABILIDAD SUPERIOR GUIA DOCENTE DE LA ASIGNATURA: SISTEMAS DE INFORMACIÓN

Más detalles

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es

RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es 1. Presentación El Sistema de Acreditación DPC (Desarrollo Profesional Continuo) ingenieros

Más detalles

Curso. Organizado e impartido por

Curso. Organizado e impartido por Curso Descubra cómo mejorar la competitividad de su empresa a través de la responsabilidad social empresarial, elaborando su propio plan de RSE, desarrollando su primer informe de sostenibilidad y haciendo

Más detalles

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003 Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades

Más detalles

CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma

CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma CLUSTER TIC Asturias Productos, servicios y soluciones a través de la suma de «especialización» de las empresas Septiembre 2013 Asociación Cluster TIC de Asturias Parque Científico y Tecnológico de Gijón

Más detalles

Grado en Ingeniería Informática

Grado en Ingeniería Informática Grado en Ingeniería Informática info@ui1.es (+34) 902 732 777 Presentación (pág. 3) Convalidaciones y reconocimiento de créditos (pág. 4) Salidas profesionales (pág. 5) Plan de estudios (pág. 7) Metodología

Más detalles

Formamos líderes de Alto Nivel

Formamos líderes de Alto Nivel Formamos líderes de Alto Nivel Especialización en Seguridad Informática Presentación En respuesta a la creciente demanda de control y supervisión que plantean los nuevos y cada vez más complejos sistemas

Más detalles

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1 Curso de Experto en gestión integrada para empresas Duración: 150 horas Modalidad: on line www.tecpa.es 1 PRESENTACIÓN DEL CURSO El Curso de Experto en gestión integrada para empresas está diseñado para

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA

MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA MÁSTER UNIVERSITARIO EN INGENIERÍA INFORMÁTICA Centro Responsable: E.T.S. Ingeniería Informática Orientación: Profesional Coordinador Académico: Dr. Nicolas Guil Mata Duración (ECTS): 90 Créditos Modalidad:

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

PROGRAMA FORMATIVO. Curso RedOTRI de Promoción y Marketing. 30 de noviembre 23 de diciembre de 2009

PROGRAMA FORMATIVO. Curso RedOTRI de Promoción y Marketing. 30 de noviembre 23 de diciembre de 2009 PROGRAMA FORMATIVO Curso RedOTRI de Promoción y Marketing 30 de noviembre 23 de diciembre de 2009 Plan de Formación RedOTRI 2009 DATOS GENERALES DEL CURSO Denominación Curso RedOTRI online de Promoción

Más detalles

I Jornada de Dirección de Proyectos Salamanca

I Jornada de Dirección de Proyectos Salamanca I Jornada de Dirección de Proyectos Salamanca El próximo día 9 de Octubre, el Branch de Castilla y León participará como invitado en la 1ª Jornada de Dirección de Proyectos en Salamanca, organizada por

Más detalles

Creación de objetos de aprendizaje y construcción de secuencias didácticas.

Creación de objetos de aprendizaje y construcción de secuencias didácticas. Creación de objetos de aprendizaje y construcción de secuencias didácticas. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título Creación de objetos de aprendizaje

Más detalles

GUÍA DOCENTE DE LA ASIGNATURA

GUÍA DOCENTE DE LA ASIGNATURA GUÍA DOCENTE DE LA ASIGNATURA M1697 - Habilidades Directivas y Certificaciones Profesionales Máster Universitario en Ingeniería Informática Obligatoria. Curso 1 Curso Académico 014-015 1 1. DATOS IDENTIFICATIVOS

Más detalles

PROGRAMA DE POSTGRADO Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado.

PROGRAMA DE POSTGRADO Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado. Curso académico 2015-2016 Management, Gestión Económica y Análisis de la Rentabilidad de Proyectos del 14 de diciembre de 2015 al 30 de septiembre de 2016 60 créditos TÍTULO DE MÁSTER Características:

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU. El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes

Más detalles

SEMINARIO: GESTIÓN DE LOS CONTRATOS EN PROYECTOS Aprenda a definir el tipo de contrato de acuerdo al proyecto

SEMINARIO: GESTIÓN DE LOS CONTRATOS EN PROYECTOS Aprenda a definir el tipo de contrato de acuerdo al proyecto SEMINARIO: GESTIÓN DE LOS CONTRATOS EN PROYECTOS Aprenda a definir el tipo de contrato de acuerdo al proyecto Una vez finalizado el seminario los participantes podrán: Recibir conocimiento actualizado

Más detalles

Creación de objetos de aprendizaje y construcción de secuencias didácticas

Creación de objetos de aprendizaje y construcción de secuencias didácticas Creación de objetos de aprendizaje y construcción de secuencias didácticas Autores y Tutores: Miguel Ángel Conde González 1. Título: Creación de objetos de aprendizaje y construcción de secuencias didácticas

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN

AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN Curso especialista: AUDITORIA Y SEGURIDAD DE LA INFORMACIÓN En Murcia, octubre de 2010. En la actualidad son muchos los factores a tener en cuenta en lo relativo a la seguridad de la información, un área

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

CURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES

CURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES CURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES Objeto y ámbito de aplicación de la convocatoria: Se convoca, en el marco del Real Decreto1224/2009

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Especialidad en Dirección Financiera

Especialidad en Dirección Financiera MBA / Master Oficial Universitario Dirección de Empresas Especialidad en Dirección Financiera Área de Administración de Empresas Aprende Business School es entidad colaboradora de: Datos del curso Área

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Seguridad en Equipos Informáticos

Seguridad en Equipos Informáticos Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

Introducción. Titulación. La superación del Máster supondrá la obtención de:

Introducción. Titulación. La superación del Máster supondrá la obtención de: Máster Oficial Universitario en Sistemas Integrados de Gestión de la Prevención de Riesgos Laborales, Calidad, Medio Ambiente y Responsabilidad Social Corporativa Introducción El Título Oficial de Máster

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Master propio en Gestión de Seguridad Alimentaria (2ª EDICIÓN)

Master propio en Gestión de Seguridad Alimentaria (2ª EDICIÓN) Master propio en Gestión de Seguridad Alimentaria (2ª EDICIÓN) Título propio de la Universidad de Granada 60 ECTS (equivalentes 1500 horas) FECHA 24 septiembre 2012 a 25 enero 2014 Coordina: JUSTIFICACIÓN

Más detalles

Master Executive en Auditoría y Seguridad de la Información

Master Executive en Auditoría y Seguridad de la Información Master Executive en Auditoría y Seguridad de la Información INTRODUCCIÓN El aumento en la importancia de los Sistemas de Información dentro del tejido empresarial es innegable. Con el paso del tiempo,

Más detalles

FORMACIÓN E-LEARNING. Curso de Controller: Control de Gestión de la Empresa. La importancia de controlar un negocio y su impacto en el resultado.

FORMACIÓN E-LEARNING. Curso de Controller: Control de Gestión de la Empresa. La importancia de controlar un negocio y su impacto en el resultado. FORMACIÓN E-LEARNING Curso de Controller: Control de Gestión de la Empresa La importancia de controlar un negocio y su impacto en el resultado. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles

La integración de procesos

La integración de procesos El Grupo TQS ofrece soluciones Servicios avanzadas Profesionales de aplicación práctica gracias a la sinergia entre Consultores de Consultoría especializados en TIe Ingenieros & Ingeniería de Sistemas

Más detalles

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL

SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL SUPLEMENTO EUROPASS AL DIPLOMA DE TÉCNICO SUPERIOR DE FORMACIÓN PROFESIONAL DENOMINACIÓN DEL TÍTULO (ES) Técnico Superior en Administración de Sistemas Informáticos en Red TRADUCCIÓN DE LA DENOMINACION

Más detalles

Gestión de Servicios en el Sistema Informático (Online)

Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema

Más detalles

Módulo Formativo:Organización de la Investigación de Mercados (MF0993_3)

Módulo Formativo:Organización de la Investigación de Mercados (MF0993_3) Módulo Formativo:Organización de la Investigación de Mercados (MF0993_3) Presentación El Módulo Formativo de Organización de la investigación de mercados - MF0993_3 permite obtener una titulación para

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

Una de las profesiones más demandadas del mercado laboral

Una de las profesiones más demandadas del mercado laboral MASTER SAP: EL MASTER PERFECTO PARA ASEGURAR TU FUTURO Una de las profesiones más demandadas del mercado laboral BUSINESS SCHOOL OF LEADERS ÍNDICE PRESENTACIÓN POR QUÉ CURSAR EL MASTER SAP? A QUIÉN VA

Más detalles

CURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN

CURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN CURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN 1. DESCRIPCIÓN Este Curso Superior habilita profesionalmente a las personas que lo cursen a trabajar en la empresa específicamente

Más detalles