Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Formación en CiberSeguridad de la Información (FCSI) Con la participación de:"

Transcripción

1 & Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

2 CONTENIDO 1. INTRODUCCIÓN CONTENIDOS DURACIÓN PROFESORES INFORMACIÓN Y PRECIO... 8

3 1. Introducción La Seguridad de la Información, a día de hoy, representa mucho más que una realidad, es una necesidad. Las personas y las empresas dependen irremisiblemente de ella. Es parte fundamental en los procesos de negocio, en las relaciones entre las personas o en cuestiones más triviales como sería el ocio. Evidentemente, a través de la tecnología se ha generado todo un ecosistema de trabajo donde la Ciberseguridad es una parte fundamental. Hablar de Ciberseguridad es disipar miedos, disponer de mecanismos y aplicar procedimientos para garantizar un uso seguro y confiable de la tecnología. La clave, por tanto, es que las empresas generen confianza y que las personas puedan hacer uso de la tecnología con la tranquilidad de encontrarse dentro de un entorno seguro. Para abordar las necesidades actuales, es evidente que se necesitan profesionales con conocimientos sólidos y buenos mecanismos de instrumentación. Con esta idea nace FCSI. Un nutrido número de profesionales con una dilatada y contrastada experiencia en materia de seguridad informática, suman sus conocimientos y plantean una formación que irá revelando, en un formato fundamentalmente práctico, todos aquellos aspectos que conciernen a la seguridad lógica de una organización y de las personas. Vertebrado a través de los Tiger Team de Zink Security y Sidertia Solutions, contará además con un nutrido grupo de profesionales invitados que aportarán conocimientos especializados en diversas materias incluidas en los programas formativos de cada módulo. La formación se encuentra articulada a través de seis módulos diferentes que acogerán las diversas temáticas y especializaciones que recogen los campos fundamentales en el amplio espectro de la seguridad TI. Los contenidos de cada módulo irán asociados a la resolución de diversos escenarios prácticos que serán presentados a través de escenarios virtuales. Dichos escenarios serán fiel reflejo de situaciones reales a las que se han enfrentado previamente los diferentes consultores que abordarán la formación. Los asistentes podrán acceder, mediante un campus virtual, a todo el contenido que se empleará en las diferentes formaciones. Así mismo, dispondrán de diferentes retos online y escenarios post formativos de modo que puedan continuar con la realización de prácticas y autoformación una vez que la transmisión de contenidos haya finalizado. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 1

4 2. Contenidos Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías (15 horas). El asistente adquirirá, en este módulo, los conocimientos iniciales sobre los riesgos a los que actualmente se enfrentan las infraestructuras TIC, así como la metodología y procedimientos empleados por las organizaciones con el fin de minimizar dichos riesgos. Para alcanzar este objetivo se expondrán, de forma práctica, los pasos iniciales en la realización de ataques a infraestructuras IT, así como los procesos que deben aplicarse para el endurecimiento de los sistemas de seguridad. El asistente aprenderá, del mismo modo, los procedimientos formales de ejecución de auditoría y test de penetración, así como la cualificación de los riesgos identificables. Módulo 2: Auditoría de Seguridad de infraestructuras y servicios (20 horas). El asistente a este módulo conocerá los mecanismos empleados para identificar vulnerabilidades en infraestructuras, servicios, servidores y puestos de trabajo de una organización. Conocerá los riesgos más habituales, así como las prácticas más inseguras que emplean las organizaciones y que permiten a un atacante la intrusión en sus sistemas. Para impartir este módulo, se empleará el uso de herramientas de análisis de vulnerabilidad, así como el uso de aplicaciones para la explotación de fallos identificados. El asistente también aprenderá a realizar extensiones de dichas herramientas para, de este modo, incorporar sus propias investigaciones. Así mismo, se expondrán los procedimientos empleados para evadir los sistemas de protección perimetral, así como los mecanismos para la identificación de los mismos. Módulo 3: Pentesting de Aplicativos Web (20 horas). Este módulo muestra los procedimientos de identificación de riesgos de seguridad en plataformas web, así como la explotación de dichas debilidades para obtener acceso privilegiado a las mismas, o bien el modo de efectuar saltos a otras infraestructuras. El asistente conocerá, y pondrá en práctica, la evaluación de seguridad de aplicaciones y servicios web, haciendo uso de las metodologías formalmente empleadas para la ejecución de auditorías y test de penetración. Conocerá también qué mecanismos de protección deben emplearse, así como las recomendaciones más significativas a plantear cuando se aborda el informe de resultados. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 2

5 Módulo 4: Ataque y protección de redes de comunicaciones (20 horas). En este módulo, el asistente conocerá los riesgos de seguridad aplicables, tanto en su formato lógico como físico, en las redes de comunicaciones de datos, de voz e inalámbricas. Se hará uso de técnicas de ataque en redes IPv4 e IPv6 para la interceptación de tráfico, decepción de la información e intrusión en infraestructuras de red. El asistente conocerá también los fundamentos de protección de dispositivos de red, así como los errores más habituales que comenten las organizaciones en la protección de sus redes. Módulo 5: Criptografía aplicada (20 horas). En este módulo y de forma práctica, el asistente conocerá los mecanismos empleados para garantizar la confidencialidad e integridad de la información, los servicios y las comunicaciones. Conocerá, igualmente, los fundamentos de protección y aprenderá a discernir qué algoritmos públicos son, o no, los adecuados para el empleo en las organizaciones. Se expondrán, del mismo modo, los riesgos en el uso inadecuado de sistemas de criptografía, así como los mecanismos que emplean los ciberdelincuentes para la ruptura de algoritmos. Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques (25 horas). Al finalizar el módulo, el asistente conocerá los mecanismos para la realización de un forense digital con éxito. Habrá aprendido a realizar procedimientos siguiendo las normativas establecidas en el ordenamiento jurídico español, así como la capacitación para la obtención de resultados a partir de las pruebas adquiridas y la elaboración de un informe pericial válido judicialmente, tras la identificación de una incidencia detectada por una organización. Prueba final y Jornada de despedida (5 horas). Se efectuará una evaluación final para la obtención del Título acreditativo correspondiente. Para ello, los asistentes deberán superar una prueba práctica de capacitación que englobará los conocimientos que han adquirido a lo largo de toda la formación. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 3

6 3. Duración La formación se realizará los viernes, dando comienzo el 26 de Septiembre de 2014 en horario de 16:00 a 21:00 horas. 1. Módulo 1: Introducción a la Ciberseguridad. Situación actual, tecnología y metodologías. 26 de Septiembre, 3 y 10 de Octubre. 2. Módulo 2: Auditoría de Seguridad de infraestructuras y servicios. 17 y 24 de Octubre. 7 y 14 de Noviembre. 3. Módulo 3: Pentesting de Aplicativos Web. 21 y 28 de Noviembre, 5 y 12 de Diciembre. 4. Módulo 4: Ataque y protección de redes de comunicaciones. 9, 16, 23 y 30 de Enero. 5. Módulo 5: Criptografía aplicada. 6, 13, 20 y 27 de Febrero. 6. Módulo 6: Análisis Forense Pericial: identificación y resolución de Ciberataques. 6, 13 y 20 de Marzo, 10 y 17 de Abril. 7. Prueba final y Jornada de despedida. 24 de Abril. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 4

7 4. Profesores Juan Luis García Rambla (Director Técnico de Seguridad TIC en SIDERTIA SOLUTIONS S.L.) Juan Luis García Rambla es, en la actualidad, el Director del Departamento de Seguridad TIC de Sidertia Solutions S. L., así como el responsable de la seguridad corporativa de la compañía. Sus tareas de dirección incluyen la responsabilidad sobre la entrega de la totalidad de los servicios de seguridad del amplio porfolio que ofrece la compañía. Profesional de contrastada experiencia y reconocimiento en el sector a lo largo de más de 15 años. Destacan entre sus especialidades las relacionadas con las auditorías de seguridad tanto externas y de las comunicaciones, como internas de servidores y servicios. Es igualmente relevante su experiencia y capacitación en el desarrollo de análisis forenses digitales y peritajes informáticos. Para ello, complementa su bagaje técnico con un componente de conocimiento legal de alto valor, estas dos características le convierten además en un especialista de prestigio en proyectos para el cumplimiento de estándares, normativas y legislación técnica, tanto en empresas como en organismos oficiales. Inicia su actividad profesional en proyectos de Inteligencia Militar, desarrollando labores relativas a la guerra electrónica. La experiencia técnica y procedimental adquirida, le serán de suma utilidad para su carrera profesional en el campo de la seguridad informática en el ámbito civil. Profesional certificado y galardonado con el premio MICROSOFT MVP en productos y soluciones de seguridad informática desde 2006 hasta la actualidad de forma ininterrumpida. Es autor de diferentes libros, siendo el último presentado Un forense llevado a juicio, una edición no comercial de gran acogida entre los profesionales tanto de la seguridad informática como del ámbito legal. Juan Antonio Calles (Director de ZINK SECURITY S.L.) Es socio fundador de la compañía Zink Security S.L. y Co-Autor del blog de seguridad Flu Project. Ingeniero en Informática de Sistemas, Postgrado en Tecnologías de la Información y Sistemas Informáticos y Postgrado en Ingeniería de Sistemas de Decisión; actualmente está realizando un Doctorado en Informática sobre Seguridad de la Información. Certified Hacking Forensic Investigator (CHFI v8) por Ec-Council, CISA por la Isaca, ITIL v3 por EXIN, Dlink Certified y FTSAI. Es miembro de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica (ANCITE) y ponente habitual en diversos foros y congresos de seguridad entre los que se encuentran No con Name, RootedCon, HomeSec y SID. Complementa su bagaje con la organización desde el colectivo X1RedMasSegura de las Jornadas X1RedMasSegura. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 5

8 Pablo González (Project Manager en 11Paths) Ingeniero Técnico en Informática de Sistemas e Ingeniero en Informática por la Universidad Rey Juan Carlos. Máster en Seguridad Informática (MUSI). Project Manager llevando la gestión de desarrollo de productos en el ámbito de la Seguridad Informática. Consultor en Seguridad con más de 5 años de experiencia realizando auditorías. Docente con más de 1500 horas de experiencia en cursos orientados a empresa en temas de Seguridad. Ha colaborado en el Máster de la Universidad Europea de Madrid aportando experiencia en algunas clases en temas de Seguridad. Certificaciones en Windows. Certificado en LPIC-1. Small Business de CISCO. FTSAI. Anteriormente ha trabajado como Responsable de Seguridad en Informática 64. Premio Extraordinario Fin de Carrera por la Universidad Rey Juan Carlos en Ingeniería Técnica en Informática de Sistemas en Premio al mejor expediente de su promoción por la Escuela Técnica Superior de Ingeniería Informática de la Universidad Rey Juan Carlos en Es ponente habitual en diversos foros y congresos de Seguridad a nivel nacional, entre los que se encuentran No con Name y RootedCon. Autor de: Metasploit para Pentesters, Ethical Hacking y Pentesting con Kali. Organizador de Hack and Beers en Madrid. Co-Fundador y editor del blog de Seguridad Informática Flu Project. Alejandro Martín Bailón (Director del área de Auditoría Web y Desarrollo de Aplicaciones Seguras de SIDERTIA SOLUTIONS S.L.) Consultor Experto en Seguridad Web con más de 10 años de experiencia en técnicas de intrusión en aplicaciones web y desarrollo de código seguro en aplicaciones basadas en tecnologías.net, JAVA y PHP. Ingeniero en Informática y Máster en Desarrollo de Sistemas de Comercio Electrónico por la Universidad de Salamanca. Máster en Tecnologías de la Información y Sistemas Informáticos por la Universidad Rey Juan Carlos de Madrid. En la actualidad y desde hace dos años desarrolla su labor como Director del área de Auditoría Web y Desarrollo de Aplicaciones Seguras en la compañía Sidertia Solutions. Con anterioridad y durante un periodo de 5 años desempeñó el cargo de responsable de código seguro y auditoría web en Informática 64, importante compañía de referencia en el sector de la seguridad informática, siendo además el responsable técnico de su presencia corporativa en Internet. Es un profesional de amplísima y contrastada experiencia en el desarrollo de tareas de auditoría tanto en entornos Web, como de aplicaciones (código) para importantes organizaciones, compañías y organismos. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 6

9 Ignacio Briones Martinez (Jefe de Equipo en SIDERTIA SOLUTIONS S.L.) Ignacio Briones Martinez es, en la actualidad, Jefe de Equipo de Sidertia Solutions S.L. con una participación de relevancia en el área de Seguridad TIC de la compañía, donde lidera múltiples proyectos de seguridad, análisis forense, auditoria y desarrollo seguro. Posee un perfil profesional multidisciplinar y de alto valor técnico que parte de su formación académica como Ingeniero Superior de Informática por la Universidad Autónoma de Madrid; realizando posteriormente el Master en seguridad y auditoria informática por la Universidad Politécnica de Madrid. Profesional certificado en productos y soluciones de seguridad informática desde 2009, tanto en entornos Microsoft como en certificaciones oficiales de ISACA como es Certified Information Systems Auditor (CISA). A su sólida formación le acompaña una dilatada experiencia en proyectos estratégicos y formaciones expertas relacionados con el ámbito de la seguridad informática. Dispone de capacidades en el ámbito de la seguridad y la auditoría de los sistemas de información además de una contrastada experiencia en el desarrollo de análisis forenses y peritajes informáticos. Lo anterior se ve complementado por un perfil como analista y programador sénior en diversos lenguajes y entornos de programación, suministrando así un valor añadido incuestionable a su figura de especialista en seguridad informática y análisis forense digital. FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 7

10 5. Información y precio Los asistentes podrán recibir la formación completa o bien uno o más módulos de forma independiente. El importe de la formación completa será de IVA. Los costes para asistencia a módulos individuales serán los siguientes: Módulo IVA. Módulos 2, 3, 4 y IVA cada uno. Módulo IVA. Los precios de los módulos podrán beneficiarse de los siguientes descuentos: Los miembros de la Asociación Nacional de Ciberseguridad y Peritajes Tecnológicos (Ancite) obtendrán un 10 % de descuento. * Los estudiantes, parados o miembros de los Cuerpos de Seguridad del Estado obtendrán un 5% de descuento. * * Los descuentos no podrán sumarse, aplicándose solamente uno de ellos. Podrá obtener más información y efectuar la reserva correspondiente a través de las siguientes direcciones de correo electrónico o por vía telefónica. Sidertia Solutions: info@sidertia.com Zink Security: info@zinksecurity.com FORMACION CIBERSEGURIDAD DE LA INFORMACIÓN 8

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.

Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU. El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes

Más detalles

Programa Avanzado de Experto en Community Management (Social Media Business)

Programa Avanzado de Experto en Community Management (Social Media Business) Programa Avanzado de Experto en 1.- Objetivos 1.- Objetivos del Programa El objeto de este Programa es el de capacitar a los alumnos para que puedan aplicar las herramientas y funcionalidades de la Web

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Máster en Prevención de Riesgos Laborales (PRL)

Máster en Prevención de Riesgos Laborales (PRL) Presentación El Máster Universitario en Prevención de Riesgos Laborales de la UNIR concede el título oficial y está homologado, por lo que permite cumplir con los requisitos establecidos en la ley, otorgando

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

PROGRAMA FORMATIVO. Curso RedOTRI de Promoción y Marketing. 30 de noviembre 23 de diciembre de 2009

PROGRAMA FORMATIVO. Curso RedOTRI de Promoción y Marketing. 30 de noviembre 23 de diciembre de 2009 PROGRAMA FORMATIVO Curso RedOTRI de Promoción y Marketing 30 de noviembre 23 de diciembre de 2009 Plan de Formación RedOTRI 2009 DATOS GENERALES DEL CURSO Denominación Curso RedOTRI online de Promoción

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 225 Jueves 17 de septiembre de 2009 Sec. I. Pág. 77569 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 14719 Real Decreto 1374/2009, de 28 de agosto, por el que se establecen dos certificados

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD

Más detalles

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo

Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo FORMACIÓNALTEN PROGRAMAdeCERTIFICACIONES Disponibles50plazas.Leelasinstruccionesparacoseguirlatuya. Fechatopedeinscripciónantesdel18deMarzo CERTIFICACIONES ALTEN Durante el 2011 ALTEN va a desarrollar

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales

FORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento

Más detalles

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI

FORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

SEGUIMIENTO DE TÍTULOS OFICIALES

SEGUIMIENTO DE TÍTULOS OFICIALES AUTOINFORME DE SEGUIMIENTO Evidencia de: SEGUIMIENTO DE TÍTULOS OFICIALES AUTOINFORME DE SEGUIMIENTO Denominación del Título Centro Escuela Superior de Ingeniería Informática Tipo de centro Propio Adscrito

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60

DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5. PLANIFICACIÓN DE LAS ENSEÑANZAS DISTRIBUCIÓN DEL PLAN DE ESTUDIOS EN CRÉDITOS ECTS Obligatorias: 30 Optativas: Prácticas Externas: 15 Trabajo Fin de Máster: 15 TOTAL: 60 5.1. DESCRIPCIÓN DEL PLAN DE

Más detalles

Máster en Sistemas Ferroviarios

Máster en Sistemas Ferroviarios Máster en Sistemas Ferroviarios 4ª PROMOCIÓN MSF Impartido conjuntamente con la E.T.S.I. ICAI INSTITUTO DE POSTGRADO Y FORMACIÓN CONTINUA El Instituto de Postgrado y Formación Continua de la Universidad

Más detalles

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109

SEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

CURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN

CURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN CURSO SUPERIOR EN GESTIÓN DE SISTEMAS INTEGRADOS: CALIDAD, MEDIAMBIENTE Y PREVENCIÓN 1. DESCRIPCIÓN Este Curso Superior habilita profesionalmente a las personas que lo cursen a trabajar en la empresa específicamente

Más detalles

CURSO. Dirección y Gestión de Proyectos TI bajo la Metodología PMI con Microsoft Project (36 Horas)

CURSO. Dirección y Gestión de Proyectos TI bajo la Metodología PMI con Microsoft Project (36 Horas) CURSO Dirección y Gestión de Proyectos TI bajo la Metodología PMI con Microsoft Project (36 Horas) Viernes tarde, del 5 de Octubre al 30 de Noviembre www.vitaedigital.com Índice Objetivos Contenido o Módulo

Más detalles

Information Security Network Management Solutions

Information Security Network Management Solutions SM@RT-IT Information Security Network Management Solutions SERVICIO DE CONSULTORIA DE RED INTRODUCCIÓN El servicio de consultoría de red, considera actividades conducentes a obtener una visión holistica

Más detalles

CURSO TÉCNICO EN SISTEMAS DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES

CURSO TÉCNICO EN SISTEMAS DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES CURSO TÉCNICO EN SISTEMAS DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES 1. DESCRIPCIÓN Este Curso Técnico está destinado a técnicos y profesionales que requieran competencia en el sector profesional

Más detalles

CURSO TÉCNICO EN SISTEMAS DE GESTIÓN MEDIOAMBIENTAL

CURSO TÉCNICO EN SISTEMAS DE GESTIÓN MEDIOAMBIENTAL CURSO TÉCNICO EN SISTEMAS DE GESTIÓN MEDIOAMBIENTAL 1. DESCRIPCIÓN Este Curso Técnico está destinado a técnicos y profesionales que requieran competencia en el sector profesional de la calidad y del medioambiente,

Más detalles

LIDERAZGO INTEGRAL. Competencias y habilidades del líder efectivo

LIDERAZGO INTEGRAL. Competencias y habilidades del líder efectivo LIDERAZGO INTEGRAL. Competencias y habilidades del líder efectivo 1 Presentación En el entorno actual se hace imprescindible conseguir la contribución consciente y activa de todos los miembros de la organización

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

CERTuy. 1er jornada del ciclo de charlas 2014

CERTuy. 1er jornada del ciclo de charlas 2014 CERTuy 1er jornada del ciclo de charlas 2014 Seguridad en nombres de dominio, servidores de correo y centros de datos en el gobierno central. Objetivo de la charla El objetivo de esta charla es brindar

Más detalles

COMPETENCIAS Y OBJETIVOS GENERALES

COMPETENCIAS Y OBJETIVOS GENERALES CURSO PARA OBTENER LA ACREDITACIÓN DE LA FORMACIÓN PEDAGÓGICA Y DIDÁCTICA DEL PERSONAL INTEGRANTE DE LAS BOLSAS DEL CUERPO DE PROFESORES TÉCNICOS DE FORMACIÓN PROFESIONAL Convocado al amparo de la Resolución

Más detalles

MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013

MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 MEMORIA DE PROYECTO DE INNOVACIÓN EDUCATIVA CURSO ACADÉMICO 2012/2013 Título del proyecto: Coordinación de las asignaturas de redes y seguridad de la información para la certificación CISCO CCNA del alumnado

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

GESTIÓN DE RIESGO OPERATIVO

GESTIÓN DE RIESGO OPERATIVO SEMINARIO TALLER: GESTIÓN DE RIESGO OPERATIVO La Administración de Riesgos en su entorno empresarial es una necesidad estratégica que proporciona una importante ventaja competitiva a las organizaciones

Más detalles

Especialidad en Dirección de Recursos Humanos

Especialidad en Dirección de Recursos Humanos MBA / Master Oficial Universitario Dirección de Empresas Especialidad en Dirección de Recursos Humanos Área de Administración de Empresas Aprende Business School es entidad colaboradora de: Datos del curso

Más detalles

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp

09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar

Más detalles

CURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES

CURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES CURSO PARA LA HABILITACIÓN COMO ASESOR O EVALUADOR DE UNIDADES DE COMPETENCIA DE CUALIFICACIONES PROFESIONALES Objeto y ámbito de aplicación de la convocatoria: Se convoca, en el marco del Real Decreto1224/2009

Más detalles

E X E C U T I V E E D U C A T I O N EDE. Máster Executive en Dirección de Empresas

E X E C U T I V E E D U C A T I O N EDE. Máster Executive en Dirección de Empresas E X E C U T I V E E D U C A T I O N EDE Máster Executive en Dirección de Empresas El Máster Executive en Dirección de Empresas está planteado como la suma de dos Programas Superiores, orientados ambos

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Specialization Gestión Estratégica de RRHH ONLINE. Estratégica de Recursos Humanos. Specialization Gestión

Specialization Gestión Estratégica de RRHH ONLINE. Estratégica de Recursos Humanos. Specialization Gestión ONLINE Specialization Gestión Estratégica de RRHH FORMACIÓN INTEGRAL PARA AGREGAR VALOR A LA ORGANIZACIÓN A TRAVÉS DE LOS RESULTADOS DE SU GENTE. OBJETIVOS DE TRANSFERENCIA PERFIL DEL PARTICIPANTE Propone

Más detalles

Curso de postgrado en Auditoría Informática

Curso de postgrado en Auditoría Informática Curso de postgrado en Auditoría Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 4 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1 Curso de Experto en gestión integrada para empresas Duración: 150 horas Modalidad: on line www.tecpa.es 1 PRESENTACIÓN DEL CURSO El Curso de Experto en gestión integrada para empresas está diseñado para

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL

REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL REQUISITOS PARA LA GESTIÓN DE LA FORMACION PROFESIONAL INICIAL OBJETO. El objeto del presente documento es definir los REQUISITOS de la Agencia Vasca para la Evaluación de la Competencia y la Calidad de

Más detalles

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager

Más detalles

Certificado de profesionalidad Docencia de la formación profesional para el empleo (SSCE0110)

Certificado de profesionalidad Docencia de la formación profesional para el empleo (SSCE0110) Certificado de profesionalidad Docencia de la formación profesional para el empleo (SSCE0110) Presentación El Certificado de profesionalidad de Docencia de la formación profesional para el empleo - SSCE0110_3

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

CCNP - Building Scalable Cisco Internetworks v5

CCNP - Building Scalable Cisco Internetworks v5 Hemos cumplido 20 años formando profesionales. Gauss formación. Calidad y excelencia CCNP - Building Scalable Cisco Internetworks v5 La prestigiosa certificación CCNP de Cisco Systems está dirigida a profesionales

Más detalles

INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN

INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN EXPEDIENTE Nº: 4311841 FECHA: 20/01/2015 INFORME FINAL EVALUACIÓN PARA RENOVACIÓN DE LA ACREDITACIÓN Denominación del Título Universidad (es) Centro (s) donde se imparte Menciones/Especialidades que se

Más detalles

LOS ESTUDIOS DE INGENIERÍA INDUSTRIAL EN EL NUEVO MARCO DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR. GITI + MII = Ingeniero Industrial

LOS ESTUDIOS DE INGENIERÍA INDUSTRIAL EN EL NUEVO MARCO DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR. GITI + MII = Ingeniero Industrial LOS ESTUDIOS DE INGENIERÍA INDUSTRIAL EN EL NUEVO MARCO DEL ESPACIO EUROPEO DE EDUCACION SUPERIOR. GITI + MII = Ingeniero Industrial Introducción El nuevo marco de los estudios universitarios españoles,

Más detalles

Complementos de formación Programa doctorado en Química

Complementos de formación Programa doctorado en Química Facultad de Ciencias Departamento de Química y Edafología Complementos de formación Programa doctorado en Química Habitualmente los alumnos que se incorporan al programa de doctorado de Química disponen

Más detalles

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información

GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

GUÍA DOCENTE 2015-2016 Prácticas Externas

GUÍA DOCENTE 2015-2016 Prácticas Externas GUÍA DOCENTE 2015-2016 Prácticas Externas 1. Denominación de la asignatura: Prácticas Externas Titulación Máster Oficial en Derecho de la Empresa y de los Negocios Código 7271 2. Materia o módulo a la

Más detalles

NORMATIVA REGULADORA DE TÍTULOS PROPIOS

NORMATIVA REGULADORA DE TÍTULOS PROPIOS NORMATIVA REGULADORA DE TÍTULOS PROPIOS EXPOSICIÓN DE MOTIVOS La Ley Orgánica de Universidades 6/2001 de 21 de diciembre, modificada por la Ley Orgánica 4/2007, de 12 de abril, establece, en su artículo

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003 Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades

Más detalles

Escuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías

Escuela de Negocios. Master en. Propiedad Industrial, Intelectual y Nuevas Tecnologías Escuela de Negocios Master en Propiedad Industrial, Intelectual y Nuevas Tecnologías Consejo Asesor EOI, siempre muy sensible y cercana a las demandas formativas de la Empresa, ha tratado, desde su fundación

Más detalles

Aumentar la eficiencia de los proyectos con. Programa preparación Foundation & Practitioneer

Aumentar la eficiencia de los proyectos con. Programa preparación Foundation & Practitioneer Aumentar la eficiencia de los proyectos con PRINCE2 Programa preparación Foundation & Practitioneer PRESENCIAL: 40 horas Alicante, del 26 de junio al 22 de julio de 2014 Fase 1 Foundation Fase 2 Practitioneer

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Máster Internacional en Gestión y Organización de Eventos, Protocolo, Ceremonial y Relaciones Institucionales

Máster Internacional en Gestión y Organización de Eventos, Protocolo, Ceremonial y Relaciones Institucionales GrupoEIP (+34) 91 568 79 79 masterinternacional@protocolo.com protocolo.com Máster Internacional en Gestión y Organización de Eventos, Protocolo, Ceremonial y Relaciones Institucionales Máster Internacional

Más detalles

Dirección e Xestión de Proxectos TI baixo Metodoloxía PMI con Microsoft Project

Dirección e Xestión de Proxectos TI baixo Metodoloxía PMI con Microsoft Project 2014 Dirección e Xestión de Proxectos TI baixo Metodoloxía PMI con Microsoft Project Prof. D. Carlos González Jardón. A Coruña, 26 septiembre 21 noviembre 2014. Aula formación CITIC. Campus Elviña s/n.

Más detalles

MASTER OFICIAL EN PREVENCIÓN DE RIESGOS LABORALES

MASTER OFICIAL EN PREVENCIÓN DE RIESGOS LABORALES PRESENTACIÓN El objetivo general del Programa Máster Oficial en Prevención de Riesgos Laborales consiste en dotar a los participantes en el mismo -titulados universitarios- de los conocimientos técnicos,

Más detalles

PORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)?

PORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)? CURSO HERRAMIENTAS PARA LA DIRECCIÓN DE PROYECTO. Próximo curso inicia Semana del 26 de Octubre 2015 PORQUE CAPACITACION EN DIRECCION DE PROYECTOS? Las dificultades para lograr proyectos exitosos en la

Más detalles

Introducción. Titulación. La superación del Máster supondrá la obtención de:

Introducción. Titulación. La superación del Máster supondrá la obtención de: Máster Oficial Universitario en Sistemas Integrados de Gestión de la Prevención de Riesgos Laborales, Calidad, Medio Ambiente y Responsabilidad Social Corporativa Introducción El Título Oficial de Máster

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Curso académico 2015-2016. Plataforma docente. del 1 de diciembre de 2015 al 30 de junio de 2016

Curso académico 2015-2016. Plataforma docente. del 1 de diciembre de 2015 al 30 de junio de 2016 Curso académico 2015-2016 Plataforma docente Tecnologías de las Comunicaciones en Redes de Información del 1 de diciembre de 2015 al 30 de junio de 2016 15 créditos DIPLOMA DE EXPERTO PROFESIONAL Características:

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 155 Jueves 30 de junio de 2011 Sec. I. Pág. 69436 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 11215 Real Decreto 710/2011, de 20 de mayo, por el que se establecen dos certificados

Más detalles

Módulo Formativo:Administración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1214_3)

Módulo Formativo:Administración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1214_3) Módulo Formativo:Administración de Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (MF1214_3) Presentación El Módulo Formativo de Administración de sistemas

Más detalles

Módulo Formativo:Organización de la Investigación de Mercados (MF0993_3)

Módulo Formativo:Organización de la Investigación de Mercados (MF0993_3) Módulo Formativo:Organización de la Investigación de Mercados (MF0993_3) Presentación El Módulo Formativo de Organización de la investigación de mercados - MF0993_3 permite obtener una titulación para

Más detalles

MANUAL PARA LA ELABORACIÓN DEL DOSSIER DEL CANDIDATO

MANUAL PARA LA ELABORACIÓN DEL DOSSIER DEL CANDIDATO MANUAL PARA LA ELABORACIÓN DEL DOSSIER DEL CANDIDATO Procedimiento de acreditación de competencias profesionales adquiridas a través de la experiencia profesional y/o de vías no formales de formación Marzo

Más detalles

PROGRAMA DE POSTGRADO Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado.

PROGRAMA DE POSTGRADO Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado. Curso académico 2015-2016 Bioética y Bioderecho del 18 de enero al 1 de septiembre de 2016 30 créditos DIPLOMA DE EXPERTO UNIVERSITARIO Características: material impreso, material multimedia, actividades

Más detalles

RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es

RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es RESUMEN DEL SISTEMA DE ACREDITACIÓN DPC INGENIEROS QUÉ APORTA EL SISTEMA A LAS EMPRESAS? www.acreditacioncogitidpc.es 1. Presentación El Sistema de Acreditación DPC (Desarrollo Profesional Continuo) ingenieros

Más detalles

GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES

GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES Versión 3 GUÍA SOBRE RECONOCIMIENTO DE PRÁCTICAS ACADÉMICAS EXTERNAS EN LA ETSII DE LA UPCT PARA TITULACIONES DE GRADO Y MÁSTER CON ATRIBUCIONES PROFESIONALES En cumplimiento del Real Decreto 1707/2011,

Más detalles

Pragmatica C O N S U L T O R E S

Pragmatica C O N S U L T O R E S u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Master propio en Gestión de Seguridad Alimentaria (2ª EDICIÓN)

Master propio en Gestión de Seguridad Alimentaria (2ª EDICIÓN) Master propio en Gestión de Seguridad Alimentaria (2ª EDICIÓN) Título propio de la Universidad de Granada 60 ECTS (equivalentes 1500 horas) FECHA 24 septiembre 2012 a 25 enero 2014 Coordina: JUSTIFICACIÓN

Más detalles

PROGRAMA DE ASIGNATURA

PROGRAMA DE ASIGNATURA PROGRAMA DE ASIGNATURA 01. Carrera Lic. En Administración de Negocios Internacionales Lic. En Dirección del Factor Humano Lic. En Comercialización x Lic. En Tecnología Informática Lic. En Administración

Más detalles

Ponte en contacto con nosotros y te asesoraremos sobre el Programa Máster más adecuado a tus expectativas y objetivos profesionales.

Ponte en contacto con nosotros y te asesoraremos sobre el Programa Máster más adecuado a tus expectativas y objetivos profesionales. MÁSTER ON LINE El prestigio logrado a lo largo de estos años, avala a la Escuela de Negocios de ACN Consulting para ofrecer Programas Máster de la más alta calidad y con una orientación totalmente práctica.

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS

MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS MARCO DE COOPERACIÓN CON LAS UNIDADES DE INFORMÁTICA DISTRIBUIDAS Concepción Hortigüela Hortigüela Directora de la Oficina de Planificación Estratégica y Relaciones Oficina de Planificación Estratégica

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

Diseño e implantación de un sistema de gestión de la seguridad de la información

Diseño e implantación de un sistema de gestión de la seguridad de la información Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema

Más detalles

Se encabeza este apartado puntualizando del modo siguiente:

Se encabeza este apartado puntualizando del modo siguiente: Otros recursos humanos disponibles: Se encabeza este apartado puntualizando del modo siguiente: 1º Por la Dirección de Calidad, la persona vinculada a esta titulación es licenciada y contratada en exclusiva

Más detalles

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER)

PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) PROTOCOLO DE EVALUACIÓN PARA LA VERIFICACIÓN DE TÍTULOS OFICIALES (GRADO Y MÁSTER) V.01.02/12/10 Página 2 de 17 Para facilitar la labor que desarrollan los evaluadores, nombrados por AGAE, en el proceso

Más detalles

MÁSTER UNIVERSITARIO EN

MÁSTER UNIVERSITARIO EN MÁSTER UNIVERSITARIO EN Título oficial: Máster Universitario en Ingeniería informática por la Universidad Pública de Navarra Rama de conocimiento: Ingeniería y Arquitectura Centro responsable: Escuela

Más detalles

Ordeno. Artículo 1. Objeto. Artículo 2. Ámbito de actuación y destinatarios. Artículo 3. Estructura de los cursos. Artículo 4.

Ordeno. Artículo 1. Objeto. Artículo 2. Ámbito de actuación y destinatarios. Artículo 3. Estructura de los cursos. Artículo 4. Orden XX/2015, de XX de abril, de la Conselleria de Educación, Cultura y Deporte, por la que se regulan los cursos de formación y actualización sobre el desarrollo de la función directiva así como la certificación

Más detalles

1.Organización general

1.Organización general Título: Máster Universitario en Formación del profesorado de Educación Secundaria Obligatoria, Bachilleato, Formación Profesional y Enseñanza de Idiomas Módulo: Genérico Optativo Materia: Créditos: 6 Código:

Más detalles

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM)

FORMACIÓN E-LEARNING. Curso de Marketing Relacional (CRM) FORMACIÓN E-LEARNING Curso de Marketing Relacional (CRM) Para determinar, planificar, implantar y desarrollar una gestión efectiva de las relaciones con los clientes. Tel. 902 021 206 attcliente@iniciativasempresariales.com

Más detalles

Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional

Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional Bases de Presentación de Propuestas Banco Interamericano de Desarrollo Consultoría para Diseñar y Ejecutar un Curso en Liderazgo Organizacional Julio de 2008 1.- Antecedentes La Cooperación Latino Americana

Más detalles

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME

RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME Página 1 de 7 RESPUESTA A OBSERVACIONES A LOS PRETERMINOS DEL PROCESO DE OFERTA PÚBLICA No. 013-2015 IMPLEMENTACIÓN PRÁCTICA DEL SGSI EN LA UPME OBSERVACIONES FORMULADAS POR PWC. Radicado No. 20151260024632

Más detalles

Certificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con

Certificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Certificado de Profesionalidad:Administració n y Programación en Sistemas de Planificación de Recursos Empresariales y de Gestión de Relaciones con Clientes (IFCT0610) Presentación El Certificado de profesionalidad

Más detalles