ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO"

Transcripción

1 Tfl.: (511) fax: (511) ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy en día prácticamente la totalidad de nuestras actividades personales, profesionales y comerciales se desarrolla utilizando algún medio informático y es allí donde quedan rastros de nuestras actividades cotidianas y que en el caso de una conducta delictiva puede representar evidencia y prueba frente a una instancia judicial. Aunque muchas de estas conductas son delitos tradicionales, con el advenimiento de la tecnología también han aparecido delitos puramente informáticos y es por ello que se habla del crimen electrónico. Los gobiernos de todo el mundo pero especialmente los latinoamericanos han comenzado un proceso de revisión de sus legislaciones, a fin de incluir en ella los delitos informáticos, también las corporaciones están adaptando sus políticas internas de seguridad para contemplar la preservación de evidencia informática y estar preparados para este nuevo tipo de delito. La Informática Forense resulta de utilidad para auxiliar en la obtención y preservación de evidencia y su posterior análisis forense informático. Objetivo General.- Este seminario introducirá a los asistentes en el mundo de la Informática forense enseñándoles las metodologías de adquisición y preservación de evidencia Informática y los conceptos fundamentales del análisis forense informático según las mejores prácticas internacionales. Quiénes deben asistir a este seminario.- Este seminario va dirigido a: Gerentes y profesionales de Seguridad Informática Investigadores de Fraudes. Investigadores y peritos Informáticos, privados y de fuerzas de la ley Abogados, Contadores Forenses y Auditores

2 Beneficios.Al final de este seminario los participantes: Comprenderán cabalmente como se preserva evidencia Informática Sabrán como incluir las mejores practicas en sus organizaciones Conocerán las principales herramientas de hardware y software Aprenderán los conceptos fundamentales del análisis forense informático EXPOSITOR Gustavo Daniel Presman, MCP, EnCE, CCE Ingeniero Electrónico, Universidad de Buenos Aires Certified Computer Examiner (CCE), EnCase Certified Examiner (EnCE) Diploma de Práctica Procesal para la actividad pericial en la Provincia de Buenos Aires Linux Professional Institute LP1, Microsoft Certified Professional, AMP Netconnect registered Installer,Troubleshooter & Certifier. Miembro Internacional del Instituto de profesionales en computacion forense ICFP (Institute of Computer Forensic Professionals) Miembro de The International Society of Forensic Computer Examiners Miembro del Consejo Profesional de Ingenieria Electrónica y Computacion COPITEC. El Ing. Presman es Perito de Oficio en Informatica Forense de la Suprema Corte de Justicia de la Nacion Argentina. Asi mismo es Perito de Oficio en sistemas computarizados y en sistemas Informáticos del departamento judicial de San Isidro en la Provincia de Buenos Aires. El Ing Presman es un reconocido especialista certificado internacionalmente en técnicas de Informática Forense, incluyendo exploración de discos, recuperación de datos y búsqueda de archivos ocultos y eliminados. Comunicaciones y Teleinformática. El Ing Presman posee Veinte años de actividad profesional privada en las áreas de Informática y redes de computadoras. Docente de materias afines. Perito Judicial de parte y consultor internacional, técnico en la especialidad. Instructor de Fuerzas Armadas y miembros del Poder Judicial en procedimientos de Informática Forense. Sus áreas de interés giran alrededor de los temas relacionados con el análisis forense, crimen electrónico y análisis de incidentes electrónicos de seguridad. ESTRUCTURA DEL PROGRAMA Herramientas Metodológicas a Utilizar Clases Lectivas: Presentación explicita del contenido y de los aspectos conceptuales y técnicos asociados a cada tema en formato Powerpoint. 2

3 Análisis de Casos y Distribución de Lecturas: Las explicaciones conceptuales se combinarán con numerosas presentaciones de aplicaciones forenses comerciales de libre uso. El análisis de casos prácticos permitirá profundizar en los diferentes aspectos tratados. Juegos de Simulación: Se utilizarán juegos de simulación que replicarán situaciones reales en las empresas al tratar de implantar las metodologías explicadas. Se presentarán casos reales donde el facilitador a participado como investigador forense. Descripción de la Estructura del Programa Información Forense: Definiciones Obtención de Evidencia Digital Conductas a seguir por el experto forense en la escena del crimen Captura de datos y monitoreo de comunicaciones Anålisis de sistemas independientes y de estaciones en red Marco regulatorio.legislación comparada de delitos informáticos en Estados Unidos, Europa y Argentina. Perito Informático, Investigador corporativo y Fuerzas de la Ley Técnicas y Herramientas para la Recolección de Datos Recolección de datos mediante imágenes de disco. Distintos formatos de adquisición forense. Autenticación de evidencia digital mediante un algoritmo de hash. Adquisición directa e indirecta. Almacenamiento y transporte de evidencia digital. Adquisición de Evidencias Adquisición de evidencia con software libre y con software propietario. Conversión entre distintos formatos. Uso del bloqueador de escritura de software y de hardware. Demostración de adquisición en formato dd empleando el live CD forense Helix. Adquisición usando Encase Forensic y conversión de formatos con FTK Imager. 3

4 Duplicación forense por hardware. Técnicas y Metodologías de Investigación Técnicas de Investigación Forense Informática. Herramientas y toolkits : Software Libre y Comercial. Validando las herramientas forense Informáticas. Conocimiento de las herramientas forense Informáticas. La virtualización como medio de Investigación y presentación de resultados. Estructura del File System Estructura de file system en windows : FAT/FAT32/NTFS. Validación de datos. Búsqueda datos en la estructura en bruto de un disco. Identificadores de archivo y contenido del mismo. Búsqueda de datos en espacio no asignado y en espacio descuidado (slack space). Utilización de aplicaciones comerciales para realizar búsquedas en menor tiempo. Principios de recuperación de datos. Búsquedas complejas de datos empleando sintáxis GREP. Análisis de firmas e índices de archivos. Análisis de registro de windows. Investigación de medios removibles. Investigación del spool de impresión Análisis de Actividad en Internet Analisis de actividad en Internet. Clientes de correo electrónico. Investigación de correo electrónico en servidores. Determinación de emisores y análisis de sesiones de chat. Archivos LNK. Análisis forense de sesiones CD/DVD. Análisis de casos reales. Investigación Integrada : Síntesis metodológica. MATERIAL DIDÁCTICO 4

5 Cada participante recibirá una carpeta con el material de las presentaciones así como también material electrónico en CD conteniendo lecturas adicionales que serán mencionadas durante el curso, herramientas de software y archivos de evidencia con ejemplos de manera que el asistente podrá profundizar posteriormente sus conocimientos con este material. Duración: 16 horas Fechas: 04 y 05 de Diciembre Horario: 9:00 am a 5:30 pm Lugar: Thunderbird Hoteles Las Américas Av. Benavides Nro. 415, Miraflores, Lima, Perú Inversión: S/ 1990 (incluye material de apoyo, refrigerios y certificado de EGP) Información e Inscripción servicios@eficienciagerencial.com Av. Del Pinar # 134, Edificio El Pinar II, Ofic. 803, Chacarilla del Estanque, Santiago de Surco, Lima Perú Telf. (511) / fax (511) Este seminario puede confeccionarse y adaptarse a las necesidades específicas de la empresa y ser dictado de manera exclusiva. 5

Liderazgo e Inteligencia Emocional para Directivos

Liderazgo e Inteligencia Emocional para Directivos Liderazgo e Inteligencia Emocional para Directivos Introducción.- La competencia es feroz; la estructura de las organizaciones está cambiando. La definición de los roles está siendo cuestionada. Las viejas

Más detalles

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY. www.eficienciagerencial.com

EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY. www.eficienciagerencial.com EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY NUEVO ESTÁNDAR INTERNACIONAL Introducción El denominado Grupo de Trabajo 1, parte del Joint Technical Committee 1, de

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional REPETICIÓN SOLICITADA Introducción.-

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A. PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Seminario INFORMÁTICA FORENSE

Seminario INFORMÁTICA FORENSE Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

AUDITORIA INTERNA ISO 27001:2005

AUDITORIA INTERNA ISO 27001:2005 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic. 803, Chacarilla, Surco, Lima-Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com AUDITORIA INTERNA ISO 27001:2005

Más detalles

MÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES

MÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES MÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES (5ta EDICIÓN) El Instituto Universitario de Investigación Ortega y Gasset de España en convenio con el Jurado Nacional de Elecciones a través de la Escuela

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Asesorías Creativas en Desarrollo Integral S.A.

Asesorías Creativas en Desarrollo Integral S.A. SEMINARIO-TALLER POWER POINT COMUNIQUE SUS IDEAS DE FORMA ADECUADA Y EFICIENTE UTILIZANDO HERRAMIENTAS DE POWER POINT Objetivo: Proporcionar a los participantes las herramientas básicas y avanzadas necesarias

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA Instructor: Ing. Javier León, Director de Informática forense. Equipo de Investigación de Incidentes Informáticos EIIDI. 11, 12 y 13 de Junio de 2014 Informática

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS MATERIA: COM Auditoria de Sistemas PROFESORA: Ing. Antonio Márquez B. CRÉDITOS: PRE REQUISITOS: HORAS PRESENCIALES: 48 H. SYLLABUS HORARIO:

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

Alberto Pomares - Fotógrafo

Alberto Pomares - Fotógrafo Introducción Taller El Flujo de Trabajo para Fotografía Digital basado en Adobe Lightroom - Metodologia APG (Digital Photography Workflow) Con la introducción de la tecnología digital el número de fotografías

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva

Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva INTRODUCCIÓN Las 5 S configuran una forma de trabajo a la vez que una

Más detalles

Planificación Integral del Mantenimiento de Activos (Planificar, Programar, Ejecutar y Sostenibilidad) EAM Enterprise Asset Management

Planificación Integral del Mantenimiento de Activos (Planificar, Programar, Ejecutar y Sostenibilidad) EAM Enterprise Asset Management EAM Enterprise Asset Management Luis Amendola, Ph.D Chairman PMM Investigador UPV, Valencia, España IPMA B - Certified Senior Project Manager Yamina Palma, Ing, Msc IT Consol, Sede Perú Gerente General,

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE INTRODUCCIÓN La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados

Más detalles

PROJECT MANAGEMENT Inicio Finaliza Duración Frecuencia Horario

PROJECT MANAGEMENT Inicio Finaliza Duración Frecuencia Horario PROJECT MANAGEMENT Inicio AGOSTO Finaliza NOVIEMBRE Duración 51 Hs. Frecuencia MIÉRCOLES Horario 19 a 22 Coordinador de UADE Executive Education Responsable del Programa DANIEL ESTEBAN FERNANDO LUNA Introducción

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

TALLER DE CERTIFICACIÓN CAPM /PMP TALLER DE CERTIFICACIÓN CAPM /PMP

TALLER DE CERTIFICACIÓN CAPM /PMP TALLER DE CERTIFICACIÓN CAPM /PMP TALLER DE CERTIFICACIÓN CAPM /PMP 0 CONTENIDO TALLER DE CERTIFICACIÓN CAPM /PMP... 2 CONTENIDO... 3 DIRIGIDO A... 3 VENTAJAS Y BENEFICIOS... 4 MATERIALES... 4 AUTOR DE CONTENIDO... 6 1 TALLER DE CERTIFICACIÓN

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

INFORMACIÓN GENERAL:

INFORMACIÓN GENERAL: EL INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá OFRECE LUGAR: INSTITUTO BANCARIO INTERNACIONAL CIUDAD DE PANAMÁ, REP. DE PANAMÁ COSTO: US$.1,000.00 MÓDULO

Más detalles

Implementación de un Sistema de Gestión de Calidad ISO 9001:2008

Implementación de un Sistema de Gestión de Calidad ISO 9001:2008 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Implementación de un Sistema de Gestión de Calidad ISO 9001:2008 INTRODUCCIÓN Con el fenómeno

Más detalles

Gestión de proyectos con Microsoft Project 2010

Gestión de proyectos con Microsoft Project 2010 Gestión de proyectos con Microsoft Project 2010 El objetivo de este curso es formar al alumno en el manejo de Microsoft Project 2010, uno los programas más populares para la gestión de proyectos. El curso

Más detalles

PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico

PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico VICERRECTORADO ACADÉMICO 03/01/2011 Descripción de contenidos y capacidades para el curso cocurricular de computación en el nivel básico. Este programa

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN

FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN Programa de Especialización Avanzada - PEA FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN EXPOSITOR ING. LEÓN LÓPEZ AVILÉS Project Management Professional (PMP ) y Consultor Internacional.

Más detalles

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales. FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com

Más detalles

PROGRAMACIÓN PÁGINAS WEB CON JAVASCRIPT Y ASP.NET (Visual Basic)

PROGRAMACIÓN PÁGINAS WEB CON JAVASCRIPT Y ASP.NET (Visual Basic) PROGRAMACIÓN PÁGINAS WEB CON JAVASCRIPT Y ASP.NET (Visual Basic) El objetivo de este curso es aprender a desarrollar aplicaciones web con ASP.NET 3.5, JavaScript y SQL Server hasta poder realizar una aplicación

Más detalles

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g Diplomado ORACLE 10g INTRODUCCION La gran demanda de servicios informáticos orientados a la web, ha crecido en forma exponencial. Uno de los componentes mas usados en la web son las bases de datos; como

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

Seminarios X Diplomado Seminario Cursos Cortos Taller Otro

Seminarios X Diplomado Seminario Cursos Cortos Taller Otro FECHA SOLICITUD DE Día Mes Año 23 09 2014 MODALIDAD DE FORMACIÓN: Seminarios X Diplomado Seminario Cursos Cortos Taller Otro NOMBRE DEL EVENTO: DIRIGIDO A: GESTIÓN INTEGRAL DE PROYECTOS ENFOQUE NUEVO SISTEMA

Más detalles

1. IDENTIFICACIÓN DEL CURSO: Capacitación Docente en el uso de las TIC 2.- DESCRIPCIÓN:

1. IDENTIFICACIÓN DEL CURSO: Capacitación Docente en el uso de las TIC 2.- DESCRIPCIÓN: PROGRAMA de CURSO C-TIC 1. IDENTIFICACIÓN DEL CURSO: Capacitación Docente en el uso de las TIC 2.- DESCRIPCIÓN: Este curso está orientado para ser desarrollado en el ámbito educacional y convertirse en

Más detalles

Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los estándares del BABOK www.pmbcg.com Análisis de Negocio bajo los estándares del BABOK PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales

Más detalles

NIVEL 2. Diseño y Configuración del Directorio Activo

NIVEL 2. Diseño y Configuración del Directorio Activo NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4

Más detalles

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO. (BS 25999-2:2007) Nuevo Estándar Internacional

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO. (BS 25999-2:2007) Nuevo Estándar Internacional Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO INTRODUCCIÓN (BS 25999-2:2007) Nuevo Estándar Internacional Conforme las empresas

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM

Autorizan ejecución de la Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del

Más detalles

PwC México Financial Advisory Services - Servicios Forenses

PwC México Financial Advisory Services - Servicios Forenses México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado

Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO Diplomado en Gerencia Social y Liderazgo para Directores de Escuela Modo de Estudio: El Diplomado se dictará majo la modalidad Blended, considerando las primeras seis semanas de trabajo virtual, una semana

Más detalles

Programa de asignatura

Programa de asignatura Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN Windows Server 2003 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Curso Online. Information Security Manager

Curso Online. Information Security Manager Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

Instituto Industrial Luis. A. Huergo

Instituto Industrial Luis. A. Huergo Instituto Industrial Luis. A. Huergo Perfil del egresado en Computadoras El Técnico en Electrónica en computadoras estará capacitado para intervenir profesionalmente en: Instalar productos en forma personalizada.

Más detalles

Documento Electrónico

Documento Electrónico Documento Electrónico Objetivos Comprender las características especiales de los documentos electrónicos. Profundizar en las diferencias entre los formatos abiertos y los formatos propietarios. Introducir

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004

Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004 INTRODUCCIÓN

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

Microsoft Excel 2013 nivel experto

Microsoft Excel 2013 nivel experto Microsoft Excel 2013 nivel experto Continuación de lo tratado en el curso MICROSOFT EXCEL 2013 y consta de los cursos Excel 2013 Experto y Excel 2013 Profesional PROGRAMA FORMATIVO OBJETIVOS Explicar el

Más detalles

MS PROJECT - Módulo II

MS PROJECT - Módulo II Modalidad Virtual MS PROJECT - Módulo II Profesora: Ing. Naomi Roper Small, MAP Cuenta con una Maestría en Administración de Proyectos, de la Universidad para la Cooperación Internacional. Ha participado

Más detalles

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 CURSO INICIACIÓN A LA INFORMÁTICA: CERTIFICACIÓN EUROPEA (E-CITIZEN) Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 Nº de horas / Sesión: Lugar de impartición: FSI C/. Doña

Más detalles

Factura electrónica para SAP R3: Emisión

Factura electrónica para SAP R3: Emisión Emisión Situación actual La factura electrónica es una de las opciones de ahorro que todas las organizaciones tienen a su disposición en sus planes de negocio, un proyecto de recepción de factura electrónica

Más detalles

Máster en Ingeniería de sistemas de seguridad

Máster en Ingeniería de sistemas de seguridad Máster en Ingeniería de sistemas de seguridad Doble titulación IngenierO de sistemas DE seguridad DIRECTOR DE SEGURIDAD LAS FIGURAS DEL INGENIERO DE SISTEMAS DE SEGURIDAD Y DEL DIRECTOR DE SEGURIDAD La

Más detalles

PROGRAMAS ACADÉMICOS CARRERAS ONLINE ADMINISTRACIÓN PÚBLICA

PROGRAMAS ACADÉMICOS CARRERAS ONLINE ADMINISTRACIÓN PÚBLICA PROGRAMAS ACADÉMICOS CARRERAS ONLINE ADMINISTRACIÓN PÚBLICA El administrador público de UNIACC contempla en su formación la utilización de las nuevas tecnologías de la información y comunicación, los sistemas

Más detalles

Por más insignificante que sea lo que debes hacer, esmérate en hacerlo lo mejor que puedas, como si fuera la cosa más importante

Por más insignificante que sea lo que debes hacer, esmérate en hacerlo lo mejor que puedas, como si fuera la cosa más importante Empecemos! En este tema puedes seguir aprendiendo y conociendo todo lo relacionado a la clasificación del software, sus funciones en el control de los dispositivos de la computadora y las diferentes aplicaciones

Más detalles

CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD

CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD DE EDUCACIÓN A DISTANCIA DE LA UNIVERSIDAD DE CÓRDOBA

Más detalles

Como Implantar un Sistema de Gestión de Seguridad de Información: Según Circular N G-140-2009 SBS Óptica ISO 27001:2005

Como Implantar un Sistema de Gestión de Seguridad de Información: Según Circular N G-140-2009 SBS Óptica ISO 27001:2005 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic 803, Chacarilla, Surco, Lima, Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Como Implantar un Sistema de

Más detalles

DIPLOMADO EN GESTIÓN POR COMPENTECIAS

DIPLOMADO EN GESTIÓN POR COMPENTECIAS DIPLOMADO EN GESTIÓN POR COMPENTECIAS Por Martha Alles Capital Humano Internacional San José - Costa Rica, mayo 2012 Qué es el Diplomado en Gestión por Competencias? El diplomado es una actividad de capacitación

Más detalles

COMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI

COMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI SEMINARIO TALLER COMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI Aprenda a diseñar presentaciones de alto impacto, con las mejores técnicas y habilidades en Power Point Aula acondicionada

Más detalles

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan

Más detalles

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING

TÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

Aspectos Básicos en Gestión Documental,

Aspectos Básicos en Gestión Documental, Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?

ProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad? s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede

Más detalles

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO

Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que

Más detalles

TITULO: Gestión de proyectos de la administración pública con financiamiento internacional- Enfoque del beneficiario-

TITULO: Gestión de proyectos de la administración pública con financiamiento internacional- Enfoque del beneficiario- TITULO: Gestión de proyectos de la administración pública con financiamiento internacional- Enfoque del beneficiario- EXPOSITOR: Nombre: DANIEL ARAUJO Cargo/Profesión/Institución de pertenencia: Administrador

Más detalles

PLAN DE FORMACION DOCENTE DEL PERSONAL DOCENTE E INVESTIGADOR Curso 2013-2014

PLAN DE FORMACION DOCENTE DEL PERSONAL DOCENTE E INVESTIGADOR Curso 2013-2014 VICERRECTORADO DE POLITICA ACADEMICA PLANES DE FORMACION E INNOVACIÓN PROGRAMA DE MEJORA DE LA CALIDAD Plan Estratégico General 2013-2018 PLAN DE FORMACION DOCENTE DEL PERSONAL DOCENTE E INVESTIGADOR Curso

Más detalles