CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD"

Transcripción

1 CURSO ONLINE: ANÁLISIS FORENSE DIGITAL EN PROFUNDIDAD

2 PRESENTACIÓN Desde hace unos años, estamos viviendo una convulsión en el área de la seguridad informática. Cada vez, la seguridad está tomando más peso en los procesos internos y externos de las organizaciones, las cuales empiezan a tomar conciencia de que la seguridad es una inversión a futuro. Por otro lado, cada vez son más frecuentes los ataques dirigidos a empresas y multinacionales de una forma que hasta ahora nunca habíamos visto. El objeto de estos ataques, aparte de tener control de los servidores y bases de datos, se centran en el usuario y la información que éstos disponen, ya sea personal o confidencial. El informe MANDIANT, con el grupo APT1, deja claro (independientemente del origen del atacante) que el malware y las intrusiones se han profesionalizado, hasta llegar a puntos que solo vale una revisión manual por parte de un analista para detectar donde se encuentra el fallo o el malware. En la era que vivimos, el antivirus pasa a ser una comodidad detectando muestras pasadas y muy difícilmente va a adelantarse a la ingeniería de los atacantes. Desde Securízame, Conexión Inversa, Csiete, DragonJAR y Ethical Hacking Consultores, les presentamos un novedoso curso de Análisis Forense en Profundidad, en el que veremos de una forma práctica los entresijos en la detección de intrusiones, análisis forense y peritaje. El curso tiene una duración de 48 horas y está orientado a administradores de sistemas o especialistas en el sector de la seguridad que ya dispongan de conocimientos medios o avanzados y quieran afianzar los conocimientos en el análisis forense. Página 2

3 CONTENIDOS MODULO I - Delitos Informáticos y Criminalidad en Internet - 3 horas Profesor: Álvaro Andrade Terminología a emplear Introducción a los delitos informáticos y la criminalidad en Internet Conceptualización y Clasificación de los Delitos Informáticos. Organismos Internacionales de Persecución y Represión del Cibercrimen. Análisis de la legislación internacional. Tipos de delitos reconocidos por la ONU. Análisis técnico jurídico sobre "la Flagrancia" en Delitos Informáticos. Jurisprudencia internacional. (Cómo encontrarla en segundos) MODULO II - Informática Forense y Evidencia Digital 3 horas - Profesor: Álvaro Andrade Terminología a emplear Introducción a la Informática Forense Evidencia digital Vs. Evidencia Física Peritaje Judicial y Extra Judicial Procedimientos especiales para pericias informáticas Evidencia Digital Características de la Evidencia Digital Reglas de la Evidencia Digital para procesos judiciales Cadena de custodia y Cumplimiento en materia de evidencia Digital Principios Periciales Metodología de un análisis de informática forense Herramientas de Informática forense Elaboración del Dictamen Pericial Página 3

4 MODULO III Análisis forense en Windows - 6 horas - Profesor: Juan Garrido Sistema operativo Windows o Diferencias entre Windows 7 y Windows 8 Tratamiento de las evidencias o Análisis de navegación o Análisis temporal de la información o Búsquedas basadas en firmas o Análisis de la papelera de reciclaje o El registro del sistema o Prefetching en sistemas Windows o Copias en la sombra. Diferencias entre Windows 7 y Windows 8 Análisis Forense de procesos o Procesos en Windows o Tipos de cuentas en Windows o Análisis y correlación de procesos o Relación de procesos, puertos y conexiones realizadas Análisis Forense de logs o Las auditorías de los sistemas o Análisis de registros o Consolidación del logs o Correlación y forense Módulo IV: Análisis de sistema de ficheros NTFS, Los ficheros del registro de Windows. Análisis de la memoria en Windows. Indicadores de compromiso 6 horas - Profesor: Pedro Sánchez Estructura interna de NTFS o Estructura de una partición o La tabla Maestra de Archivos (MFT) o Cabeceras e identificadores o Los Metadatos de ficheros o Ficheros de atributos $MFT, $LogFile, $Volume Página 4

5 o Ficheros Indice o Cómo extraer evidencias de la tabla maestra de archivos o Herramientas de extracción o Recuperación de ficheros o Cómo crear una línea de tiempo (Timeline) Ficheros persistentes de entradas de registro o Setupapi o setuperr.log o miglog.xml o PreGatherPnPList.log o Fase de configuración en línea o Cómo extraer evidencias de información de dispositivos o Cómo obtener claves y datos del registro de Windows La memoria en Windows o Arquitectura de la memoria en Intel 32 y 64 o Cómo obtener la memoria RAM y fichero Pagefile.sys o Cómo extraer contraseñas de la memoria o Cómo analizar Malware utilizando la memoria o Cómo obtener un ejecutable o fichero de la memoria o Herramientas de extracción o Cómo automatizar los procesos de búsqueda en memoria Indicadores de compromiso o Ataques APT, ejemplos reales o Cómo se desarrolla un indicador de compromiso o Cómo se aplica en la búsqueda de una intrusión o Ejemplos de indicadores de compromiso o Búsqueda de ataques APT utilizando indicadores de compromiso o Aplicando Indicadores a la memoria RAM y a dispositivos o Inteligencia o Modelos Open Source para la mitigación de ataques Página 5

6 Módulo V: Análisis Forense en Linux - 6 horas - Profesor: Lorenzo Martínez Análisis Forense a entornos Linux Distribuciones Live Forenses Forense de la memoria RAM Análisis forense de sistemas de ficheros Análisis de la memoria SWAP Líneas de tiempo Recuperación avanzada de ficheros Recuperación de elementos clave Cómo descubrir malware pasivo en el sistema Caso práctico: escenario de un ataque Módulo VI: Logs, Rootkits e Ingeniería Inversa 6 horas - Profesor: Yago Jesus Detección de patrones sospechosos o Análisis de logs o Correlación de logs o Integridad del sistema (binarios, kernel, procesos) o Obtención de evidencias Rootkits o Fundamentos sobre rootkits o Tipos de rootkits o Detección de rootkits Ingeniería inversa o Fundamentos de ingeniería inversa o Debuggers o Análisis estático de ejecutables o Análisis dinámico de ejecutables Página 6

7 Módulo VII: Análisis forense en red y Antiforense - 6 horas - Profesor: Giovanni Cruz Análisis Forense en red o Definición o Tipos de Captura o Análisis de Ataques de fuga de información AntiForense o Definición o Retos del análisis o Principales técnicas Módulo VIII: Análisis forense en IOS - 6 horas - Profesor: Jaime Andrés Restrepo Introducción - Por qué hacer análisis forense digital a un móvil? Adquiriendo la evidencia digital o Adquisición desde un Backup de itunes o Adquisición de copia bit a bit o Adquisición de copia lógica Análisis de la evidencia adquirida Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas, Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada Análisis Con Herramientas libres o gratuitas Análisis Con Herramientas Comerciales Recomendaciones adicionales para la entrega del informe Módulo IX: Análisis Forense en Android - 6 horas - Profesor: Luis Delgado Plataforma Android o Arquitectura y modelo de seguridad Página 7

8 o ROM y BootLoaders o Android SDK y ADB o Emuladores o Acceso al dispositivo Entornos preconfigurados Consideraciones iniciales Análisis del sistema de ficheros (FAT & YAFFS) o Características principales o Directorios y ficheros de interés Evasión de restricciones de acceso Técnicas de análisis lógico Análisis de la SDCard Análisis de backups Elevación de privilegios Creación de imágenes de interés Técnicas forense tradicionales Otras técnicas de análisis Herramientas comerciales Reversing de aplicaciones Observaciones: Los módulos 1 y 2 son una unidad indivisible de 6 horas. Página 8

9 SOBRE EL PROFESORADO ÁLVARO ANDRADE Es MCSE, Ingeniero de Sistemas Certificado por Microsoft. Lleva 12 años dedicado a la Seguridad informática e informática Forense como consultor en varias organizaciones gubernamentales como privadas en Bolivia, Ecuador y Panamá. Es asesor en materia de Inteligencia Informática e Informática Forense del grupo de inteligencia del presidente de Ecuador. Trabaja con la Policía desde hace 7 años como perito en informática forense en la investigación y solución de varios casos importantes donde el análisis forense en tecnologías de la información ha logrado dar solución a varias situaciones judiciales y extrajudiciales, tanto con la División de Análisis Criminal y Sistemas como con la División de trata y tráfico de personas. Creador y docente en el 2010 del Diplomado de Seguridad Informática Basado en la ISO en los módulos de Informática Forense y Delitos Informáticos en la Universidad Privada de Ciencias Administrativas y Tecnológicas. Docente para Bolivia, Argentina y Ecuador de la certificación internacional de Perito en computación Forense (Certified Computer Forensic Expert). JUAN GARRIDO Es un apasionado de la seguridad. Nombrado por Microsoft MVP Enterprise Security, es un consultor especializado en análisis forense y test de intrusión, trabajando en proyectos de seguridad desde hace más de 8 años. Autor del libro Análisis forense digital en entornos Windows así como de artículos técnicos publicados en prensa especializada y medios digitales. Juan es un ponente común en muchas de las conferencias más importantes a nivel nacional y del panorama internacional, como bien pueden ser NoConName, RootedCon, Defcon, Troopers, etc Página 9

10 Podrás encontrar referencias de artículos, presentaciones y Webcast directamente en su blog además de su twitter (@tr1ana). PEDRO SANCHEZ Ingeniero Informático. Ha trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen- testing. He implantado normas ISO 27001, CMMI (nivel 5), PCI- DSS y diversas metodologías de seguridad especialmente en el sector bancario durante mas de diez años. También colabora sobre seguridad, peritaje y análisis forense informático con diversas organizaciones comerciales y con las fuerzas de seguridad del estado, especialmente con el Grupo de Delitos Telemáticos de la Guardia Civil (GDT), la Brigada de Investigación Tecnológicade la Policía Nacional (BIT), INTECO y Ministerio de Defensa. Ha participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde le concedierón la certificación OTAN SECRET. Actualmente es miembro de la Spanish Honeynet Project, fundador de Conexión Inversa ( y trabaja como Information Security y Forensics Consultant para dos grandes compañías como Google Inc. y Saytel. También es Perito Judicial Informático adscrito a la Asociación Nacional de Ciberseguridad y Pericia Tecnológica, ANCITE ( LORENZO MARTINEZ Lorenzo Martínez Rodríguez es Ingeniero en Informática licenciado por la Universidad de Deusto ( ). Especializado en seguridad informática, cuenta con certificaciones de seguridad como CISSP de ISC2 y CISA de ISACA. Dispone de una amplia experiencia laboral en empresas consultoras en mundo de la seguridad informática española, así como fabricantes de seguridad multinacionales. Página 10

11 Actualmente dirige su propia compañía, Securízame ( especializada en seguridad de sistemas y redes de comunicaciones. Lorenzo es co- fundador y editor del blog de seguridad en español Security By Default ( Asimismo, forma parte de la Asociación Nacional de Ciberseguridad y Pericia Tecnológica, ANCITE ( YAGO JESÚS Profesional con más de 10 años de experiencia en el sector de la seguridad informática, ha trabajado para importantes empresas como Telefónica, Caja- Madrid, sector defensa y administraciones públicas. Editor del blog Security By Default ( ha desarrollado multitud de herramientas relacionadas con la seguridad informática. Fundador de egarante ( GIOVANNI CRUZ Máster en Seguridad de la información con 8 años de experiencia en diferentes áreas como Ethical Hacking, Respuesta a Incidentes, Sistemas de Gestión de Seguridad de la Información e Investigación. Actualmente es el CEO de CSIETE, iniciativa de I+D+i en seguridad de la información para Latinoamerica, desarrolla proyectos como independiente, co- dirige el grupo Busy Tone orientado a seguridad en VoIP y UC y orienta diferentes cursos y entrenamientos en la región. Entre sus certificaciones se encuentran: GSEC, CEH, CFRI, CWSP, LA27000 y CEI. Página 11

12 JAIME ANDRÉS RESTREPO Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post- Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Creador de La Comunidad DragonJAR ( una de las comunidades de seguridad informática más grandes de habla hispana. Dirige DragonJAR Soluciones y Seguridad Informática, empresa de consultoría y servicios de seguridad para Colombia y Latinoamérica. LUIS DELGADO Luis estudia el último curso del Graduado en Ingeniería de Tecnologías y Servicios de Telecomunicación en la Universidad Politécnica de Madrid. Actualmente trabaja como freelance realizando consultorías de seguridad (pentesting y auditoría de código, entre otros) además de impartir numerosos cursos tanto al sector público como a empresas privadas. Ha estado involucrado en proyectos en el sector de defensa, entidades financieras e importantes ISPs. Además se dedica a la seguridad Web&IM, protocolos inalámbricos y desarrollo e investigación en plataformas móviles (Android). Es colaborador del blog de seguridad Security by Default ( Página 12

13 INFORMACIÓN GENERAL El curso completo se ha estructurado en 8 módulos de 6 horas cada uno, según las diferentes materias cubiertas. Este curso, que será impartido de manera online, se llevará a cabo en directo por cada profesor, en sesiones de dos horas por día. El objetivo de cubrir un módulo por semana, permite al alumno asimilar cada tema, realizando las prácticas necesarias para ello. Existirá una dirección genérica de tutoría para envío de dudas, consultas relacionadas con las materias relacionadas con el temario del curso. Como plataforma para impartir el curso, se ha elegido la herramienta Cisco Webex. Cada alumno confirmado recibirá un usuario válido por correo electrónico. A la finalización del curso, se expedirá un certificado de asistencia con aprovechamiento, avalado por las diferentes empresas de algunos de los profesores del curso, a saber: Conexión Inversa, CSiete, DragonJAR, Ethical Hacking Consultores y Securízame. Las plazas para acceder a este curso son limitadas. Por ello, se ha definido un periodo de registro que va desde el 1 al 15 de Enero de Al ser el curso impartido desde y hacia Internet, una vez se llene el cupo, se analizará la cantidad de alumnos registrados para identificar la zona origen, España o Latinoamérica, y se propondrá un horario más adecuado para la zona desde la que se conecte la mayoría de los registrados. El periodo de pago para la formalización de registro será del 15 al 25 de Enero de La organización se reserva el derecho de posponer el curso en el caso de que los pagos formalizados no superen el 75% de los registrados. Toda comunicación con los alumnos registrados se llevará a cabo por correo electrónico exclusivamente. Página 13

14 COSTES DEL CURSO Curso completo en formato individual: % IVA Curso completo en formato grupo (máximo 5 asistentes): % IVA Curso por módulos de 6 horas en formato individual: % IVA (por módulo) Importante: Los residentes fuera de España están exentos de pagar el impuesto del 21% Medios de pago aceptados: Transferencia bancaria o Paypal Página 14

15 CALENDARIO PROPUESTO Fechas de registro: 1 al 15 de Enero de Fechas de confirmación de pago: 15 al 25 de Enero de Inicio de curso: 10 de Febrero de Las fechas estimadas para la impartición del curso son las siguientes: Página 15

16 DUDAS Y CONTACTO Para cualquier duda que pueda surgir referente a este curso, puedes contactar con nosotros en: formacion@securizame.com, indicando Forense INTL como asunto del correo. Página 16

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Curso Online. System Security Auditor

Curso Online. System Security Auditor Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL

TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del

Más detalles

Dispositivos Móviles (Celulares)

Dispositivos Móviles (Celulares) Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1

Curso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1 Curso de Experto en gestión integrada para empresas Duración: 150 horas Modalidad: on line www.tecpa.es 1 PRESENTACIÓN DEL CURSO El Curso de Experto en gestión integrada para empresas está diseñado para

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Nenúfares Formación info@nenufares.es Tlf: 91.842.79.71 / 617.94.96.15

Nenúfares Formación info@nenufares.es Tlf: 91.842.79.71 / 617.94.96.15 1 2 Introducción Modalidad: Online Horas: 125 Créditos: 12.5 5 ECTS Objetivos Comprender la importancia de la etapa y las características de los alumnos en estos años. Analizar las implicaciones del profesorado

Más detalles

PROGRAMA DE POSTGRADO Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado.

PROGRAMA DE POSTGRADO Máster, Diploma de Especialización, Diploma de Experto y Certificado de Formación del Profesorado. Curso académico 2015-2016 Sistemas Integrados de Gestión de Calidad, Medio Ambiente, I+D+i y Riesgos Laborales del 14 de diciembre de 2015 al 30 de septiembre de 2016 60 créditos TÍTULO DE MÁSTER Características:

Más detalles

Formación en CiberSeguridad de la Información (FCSI) Con la participación de:

Formación en CiberSeguridad de la Información (FCSI) Con la participación de: & Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción

Más detalles

MF0220_2 Implantación de los Elementos de la Red Local

MF0220_2 Implantación de los Elementos de la Red Local MF0220_2 Implantación de los Elementos de la Red Local TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0220_2 Implantación de los Elementos de

Más detalles

Curso de Gestión de la calidad aplicación de la norma ISO 9.001

Curso de Gestión de la calidad aplicación de la norma ISO 9.001 Curso de Gestión de la calidad aplicación de la norma ISO 9.001 Duración: 40 horas Modalidad: on line Secretaría e Información: David Nuevo Rodríguez Teléfono:620.87.65.69 e-mail: info@tecpa.es www.tecpa.es

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Diplomado en Sistemas de Seguridad de la Información

Diplomado en Sistemas de Seguridad de la Información Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados

Más detalles

Curso Superior Windows Server 2008 R2

Curso Superior Windows Server 2008 R2 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior Windows Server 2008 R2 Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio:

Más detalles

Cursos On-Line SEGUIMIENTO Y VIGILANCIA AMBIENTAL EN LA EIA. Colegio Oficial de Biólogos de la Comunidad de Madrid

Cursos On-Line SEGUIMIENTO Y VIGILANCIA AMBIENTAL EN LA EIA. Colegio Oficial de Biólogos de la Comunidad de Madrid Cursos On-Line SEGUIMIENTO Y VIGILANCIA AMBIENTAL EN LA EIA 1. Presentación 2. Contenido El curso pretende abordar las labores de seguimiento y vigilancia ambiental a desarrollar en la ejecución de obras

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online)

UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia (Online) UF1138 Instalación y Puesta en Marcha de un Sistema de Control de Acceso y Presencia TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1138 Instalación

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título

PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad

Más detalles

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES

SOLUCIONES TICs PARA GESTIÓN DE CLIENTES SOLUCIONES TICs PARA GESTIÓN DE CLIENTES PRESENTACIÓN Qué es la empresa virtual? Modifica Internet la relación entre empresas? Qué es el marketing digital? Cuáles son las herramientas más efectivas en

Más detalles

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003

Programas de certificación de Microsoft. MCSA en Microsoft Windows Server 2003 Programas de certificación de Microsoft MCSA en Microsoft Windows Server 2003 La certificación oficial La certificación oficial de Microsoft representa un amplio y variado espectro de responsabilidades

Más detalles

Informática Forense: Recuperación de la Evidencia Digital

Informática Forense: Recuperación de la Evidencia Digital Informática Forense: Recuperación de la Evidencia Digital Daniel Fernández Bleda Internet Security Auditors dfernandez@isecauditors.com CISSP, OPST/OPSA Trainer Co-Founder www.isecauditors.com Índice Qué

Más detalles

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO

SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS

Más detalles

OBJETIVOS DEL CURSO. - Saber evaluar aspectos clave como el clima y la cultura organizacional

OBJETIVOS DEL CURSO. - Saber evaluar aspectos clave como el clima y la cultura organizacional Los Recursos Humanos se han convertido en uno de los aspectos prioritarios en las estrategias empresariales, y un campo profesional en expansión. En este campo, donde de forma multidisciplinaria pueden

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

FCOI01 Alfabetización Informática: Internet

FCOI01 Alfabetización Informática: Internet Titulación certificada por EUROINNOVA BUSINESS SCHOOL FCOI01 Alfabetización Informática: Internet FCOI01 Alfabetización Informática: Internet Duración: 10 horas Precio: 59 * Modalidad: Online Descripción

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1348 Monitorización y Resolución de Incidencias en la Interconexión de Redes Privadas con TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1348

Más detalles

Curso SAP. Consultor HR (HCM) Preparación a Certificación Oficial

Curso SAP. Consultor HR (HCM) Preparación a Certificación Oficial Curso SAP Consultor HR (HCM) Preparación a Certificación Oficial Con el fin de responder a todas las necesidades, ponemos a tu disposición los cursos SAP más demandados del mercado laboral. SAP cuenta

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

POSTgrado. Ingeniería. Máster Indra

POSTgrado. Ingeniería. Máster Indra POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Curso Online de Internet básico

Curso Online de Internet básico Curso Online de Internet básico Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

PROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles. Más que un título

PROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles. Más que un título PROGRAMA INTERNACIONAL Experto en Desarrollo de Dispositivos Móviles Más que un título EXPERTO EN DESARROLLO DE DISPOSITIVOS MÓVILES INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA El programa de desarrollo

Más detalles

Curso Peritaje Telemático Forense

Curso Peritaje Telemático Forense Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante

Más detalles

Ficha técnica. Formación Homologada www.formacionhomologada.com. Duración. Modalidad. Precio. Formas de pago. Resumen. Objetivos. Para qué te prepara?

Ficha técnica. Formación Homologada www.formacionhomologada.com. Duración. Modalidad. Precio. Formas de pago. Resumen. Objetivos. Para qué te prepara? Ficha técnica Duración 450 horas. Modalidad Online Precio Antes: 660 ahora por sólo 420 euros Formas de pago Contrareembolso - Tarjeta - Transferencia - Paypal Resumen Durante los últimos años hemos tenido

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Obteniendo credenciales en redes internas sin despeinarse

Obteniendo credenciales en redes internas sin despeinarse Obteniendo credenciales en redes internas sin despeinarse 1. Introducción: En algunas ocasiones al momento de llevar a cabo un test de intrusión interno, nos encontramos con que los equipos analizados

Más detalles

RETOS-COLABORACIÓN 2015. Preguntas Frecuentes

RETOS-COLABORACIÓN 2015. Preguntas Frecuentes RETOS-COLABORACIÓN 2015 Preguntas Frecuentes 1 RETOS-COLABORACIÓN 2015 ÍNDICE DE CONTENIDO Contenido 1. Qué requisitos de tramitación PREVIOS debe cumplir mi entidad para poder presentar una solicitud

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

PROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días

PROGRAMACIÓN DE APLICACIONES PARA ANDROID. 30 horas 45 días PROGRAMACIÓN DE APLICACIONES PARA ANDROID DURACIÓN DÍAS DE CONEXIÓN 30 horas 45 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada

Más detalles

DESCRIPCIÓN Y OBJETIVOS DEL CURSO MICROSOFT WINDOWS 8 BASICO

DESCRIPCIÓN Y OBJETIVOS DEL CURSO MICROSOFT WINDOWS 8 BASICO DESCRIPCIÓN Y OBJETIVOS DEL CURSO MICROSOFT WINDOWS 8 BASICO (Rfª 8036) El curso consta de 25 horas de Teleformación. Este curso está acreditado por: La Universidad Nacional de Educación a Distancia (UNED),

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:

Más detalles

Empresas. Guía de uso. App Mi Movistar Empresas

Empresas. Guía de uso. App Mi Movistar Empresas Empresas Guía de uso App Mi Movistar Empresas Índice 1. Ventajas del nuevo Mi Movistar 3 2. Tipos de usuarios de Mi Movistar 4 3. Cómo acceder a Mi Movistar 5 4. Acceso Aplicación 6-9 5. Navegación y opciones

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

Manual Online Personalización de Windows y Antivirus

Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Personalización de Windows y Antivirus Manual Online Personalización de Windows

Más detalles

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN 1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la

Más detalles

Experiencias en Análisis Forense Informático

Experiencias en Análisis Forense Informático Experiencias en Análisis Forense Informático Lic. Julio C. Ardita jardita@cybsec.com CYBSEC S.A. Security Systems Agenda - Incidentes de seguridad informática - Metodologías aplicadas - Análisis Forense

Más detalles

Servicio de Soporte y Actualizaciones

Servicio de Soporte y Actualizaciones Versión 1.2 BuscPerson Telecomunicaciones División de Informática Advertencia Se notifica que el contenido de este documento es confidencial. Está dirigido exclusivamente al personal de BuscPerson y a

Más detalles

La garantía del experto en seguridad adaptada

La garantía del experto en seguridad adaptada La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.

Más detalles

Curso Superior Windows Server 2008 R2

Curso Superior Windows Server 2008 R2 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio: 0 * Modalidad: Online * 100 % bonificable

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD

POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros

Más detalles

Curso Superior Windows Server 2008 R2

Curso Superior Windows Server 2008 R2 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso Superior Windows Server 2008 R2 Curso Superior Windows Server 2008 R2 Duración: 180 horas Precio: 200 * Modalidad: Online * Materiales didácticos,

Más detalles

MÁSTER EN DIRECCIÓN DE RECURSOS HUMANOS

MÁSTER EN DIRECCIÓN DE RECURSOS HUMANOS Objetivos En un año, nuestros alumnos serán acreditados con el Diploma de Máster en Dirección de Recursos Humanos, teniendo Conocimientos, Capacidades y Aptitudes: Conocer al Detalle la Dirección de Recursos

Más detalles

CURSO BASICO PERITO INFORMATICO FORENSE

CURSO BASICO PERITO INFORMATICO FORENSE CURSO BASICO PERITO INFORMATICO FORENSE Muchas entidades públicas y privadas e incluso la Administración de Justicia, se van dando cuenta de que la tecnología es una parte cada vez más importante de nuestra

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509)

Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509) Certificado de Profesionalidad:Administració n de Servicios de Internet (IFCT0509) Presentación El Certificado de profesionalidad de Administración de servicios de internet - IFCT0509_3 permite obtener

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

Mantenimiento de las Instalaciones de Circuito Cerrado de Televisión (CCTV) (Online)

Mantenimiento de las Instalaciones de Circuito Cerrado de Televisión (CCTV) (Online) Mantenimiento de las Instalaciones de Circuito Cerrado de Televisión (CCTV) (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Mantenimiento

Más detalles

A ULA PERMANENTE de TELEFORMACIÓN DIRECTIVOS. para EQUIPOS CURSO 2010-2011 DIRIGIDO A:

A ULA PERMANENTE de TELEFORMACIÓN DIRECTIVOS. para EQUIPOS CURSO 2010-2011 DIRIGIDO A: A ULA PERMANENTE de TELEFORMACIÓN para EQUIPOS DIRECTIVOS CURSO 2010-2011 DIRIGIDO A: MIEMBROS DE LOS EQUIPOS DIRECTIVOS DE CENTROS DE DOCENTES DE LA COMUNIDAD AUTÓNOMA CANARIA E INSPECTORES DE EDUCACIÓN

Más detalles

MICROSOFT PROJECT 2010

MICROSOFT PROJECT 2010 MICROSOFT PROJECT 2010 PRESENTACIÓN Curso de administración de proyectos utilizando la herramienta informática Microsoft Project. El curso presenta conceptos teóricos de la administración de proyectos

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

LOS ARCHIVOS EN EL SIGLO XXI

LOS ARCHIVOS EN EL SIGLO XXI LOS ARCHIVOS EN EL SIGLO XXI Diplomado online En la actualidad el entorno de los archivos se encuentra en plena transición, mientras los archivos en formatos como el papel aún requieren de ser controlados

Más detalles

MF0490_3 Gestión de Servicios en el Sistema Informático

MF0490_3 Gestión de Servicios en el Sistema Informático MF0490_3 Gestión de Servicios en el Sistema Informático TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES MF0490_3 Gestión de Servicios en el Sistema

Más detalles

ACREDITACIÓN DE DOCENTES PARA TELEFORMACIÓN. 50 horas 60 días

ACREDITACIÓN DE DOCENTES PARA TELEFORMACIÓN. 50 horas 60 días ACREDITACIÓN DE DOCENTES PARA TELEFORMACIÓN DURACIÓN DÍAS DE CONEXIÓN 50 horas 60 días CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva, basada

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

PREGUNTAS FRECUENTES FAQ

PREGUNTAS FRECUENTES FAQ PREGUNTAS FRECUENTES FAQ PREGUNTAS FRECUENTES FAQ De cuánto tiempo dispongo para realizar el curso? -Depende del curso que vayas a realizar, dispondrás entre 2 y 3 meses. Cursos Iniciales: 2 meses Cursos

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

Cursos On-Line LEGISLACIÓN AMBIENTAL. Wolters Kluwer Instituto Superior del Medio Ambiente

Cursos On-Line LEGISLACIÓN AMBIENTAL. Wolters Kluwer Instituto Superior del Medio Ambiente Cursos On-Line LEGISLACIÓN AMBIENTAL 1. Presentación 2. Contenido El conocimiento de la legislación vigente y de su potencial interpretación es sin duda uno de los factores clave a la hora de desarrollar

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) Más información en: www.rededuca.net ( +34) 958 050 202

UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) Más información en: www.rededuca.net ( +34) 958 050 202 UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) Duración: 50 horas Precio:

Más detalles

MF0220_2 Implantación de los Elementos de la Red Local (Online)

MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación de los Elementos de la Red Local (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF0220_2 Implantación de los Elementos de la Red Local (Online) MF0220_2 Implantación

Más detalles

Carrera de Testing - Diploma Tester de Software

Carrera de Testing - Diploma Tester de Software Carrera de Testing - Diploma Tester de Software Duración: siete meses Modalidad: en línea Dedicación estimada del estudiante: de 15 a 20 horas semanales Requisitos de ingreso: Bachillerato aprobado (o

Más detalles

MF0492_3 Programación Web en el Entorno Servidor

MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web en el Entorno Servidor Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO MF0492_3 Programación Web en el Entorno Servidor MF0492_3 Programación Web

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Catálogo de Cursos. Cursos de Diversificación Normativa. www.edduca.com

Catálogo de Cursos. Cursos de Diversificación Normativa. www.edduca.com 2015 Catálogo de Cursos Cursos de Diversificación Normativa www.edduca.com DIVERSIFICACIÓN NORMATIVA REFERENCIA DESCRIPCIÓN HORAS FORM092 Experto en Sistemas de Seguridad de la Información ISO 27001 300

Más detalles

Qué es una página web?, qué conoces al respecto?, sabes crear una página

Qué es una página web?, qué conoces al respecto?, sabes crear una página Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual

Más detalles