ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO"

Transcripción

1 Tfl.: (511) fax: (511) ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy en día prácticamente la totalidad de nuestras actividades personales, profesionales y comerciales se desarrolla utilizando algún medio informático y es allí donde quedan rastros de nuestras actividades cotidianas y que en el caso de una conducta delictiva puede representar evidencia y prueba frente a una instancia judicial. Aunque muchas de estas conductas son delitos tradicionales, con el advenimiento de la tecnología también han aparecido delitos puramente informáticos y es por ello que se habla del crimen electrónico. Los gobiernos de todo el mundo pero especialmente los latinoamericanos han comenzado un proceso de revisión de sus legislaciones, a fin de incluir en ella los delitos informáticos, también las corporaciones están adaptando sus políticas internas de seguridad para contemplar la preservación de evidencia informática y estar preparados para este nuevo tipo de delito. La Informática Forense resulta de utilidad para auxiliar en la obtención y preservación de evidencia y su posterior análisis forense informático. Objetivo General.- Este seminario introducirá a los asistentes en el mundo de la Informática forense enseñándoles las metodologías de adquisición y preservación de evidencia Informática y los conceptos fundamentales del análisis forense informático según las mejores prácticas internacionales. Quiénes deben asistir a este seminario.- Este seminario va dirigido a: Gerentes y profesionales de Seguridad Informática Investigadores de Fraudes. Investigadores y peritos Informáticos, privados y de fuerzas de la ley Abogados, Contadores Forenses y Auditores

2 Beneficios.Al final de este seminario los participantes: Comprenderán cabalmente como se preserva evidencia Informática Sabrán como incluir las mejores practicas en sus organizaciones Conocerán las principales herramientas de hardware y software Aprenderán los conceptos fundamentales del análisis forense informático EXPOSITOR Gustavo Daniel Presman, MCP, EnCE, CCE Ingeniero Electrónico, Universidad de Buenos Aires Certified Computer Examiner (CCE), EnCase Certified Examiner (EnCE) Diploma de Práctica Procesal para la actividad pericial en la Provincia de Buenos Aires Linux Professional Institute LP1, Microsoft Certified Professional, AMP Netconnect registered Installer,Troubleshooter & Certifier. Miembro Internacional del Instituto de profesionales en computacion forense ICFP (Institute of Computer Forensic Professionals) Miembro de The International Society of Forensic Computer Examiners Miembro del Consejo Profesional de Ingenieria Electrónica y Computacion COPITEC. El Ing. Presman es Perito de Oficio en Informatica Forense de la Suprema Corte de Justicia de la Nacion Argentina. Asi mismo es Perito de Oficio en sistemas computarizados y en sistemas Informáticos del departamento judicial de San Isidro en la Provincia de Buenos Aires. El Ing Presman es un reconocido especialista certificado internacionalmente en técnicas de Informática Forense, incluyendo exploración de discos, recuperación de datos y búsqueda de archivos ocultos y eliminados. Comunicaciones y Teleinformática. El Ing Presman posee Veinte años de actividad profesional privada en las áreas de Informática y redes de computadoras. Docente de materias afines. Perito Judicial de parte y consultor internacional, técnico en la especialidad. Instructor de Fuerzas Armadas y miembros del Poder Judicial en procedimientos de Informática Forense. Sus áreas de interés giran alrededor de los temas relacionados con el análisis forense, crimen electrónico y análisis de incidentes electrónicos de seguridad. ESTRUCTURA DEL PROGRAMA Herramientas Metodológicas a Utilizar Clases Lectivas: Presentación explicita del contenido y de los aspectos conceptuales y técnicos asociados a cada tema en formato Powerpoint. 2

3 Análisis de Casos y Distribución de Lecturas: Las explicaciones conceptuales se combinarán con numerosas presentaciones de aplicaciones forenses comerciales de libre uso. El análisis de casos prácticos permitirá profundizar en los diferentes aspectos tratados. Juegos de Simulación: Se utilizarán juegos de simulación que replicarán situaciones reales en las empresas al tratar de implantar las metodologías explicadas. Se presentarán casos reales donde el facilitador a participado como investigador forense. Descripción de la Estructura del Programa Información Forense: Definiciones Obtención de Evidencia Digital Conductas a seguir por el experto forense en la escena del crimen Captura de datos y monitoreo de comunicaciones Anålisis de sistemas independientes y de estaciones en red Marco regulatorio.legislación comparada de delitos informáticos en Estados Unidos, Europa y Argentina. Perito Informático, Investigador corporativo y Fuerzas de la Ley Técnicas y Herramientas para la Recolección de Datos Recolección de datos mediante imágenes de disco. Distintos formatos de adquisición forense. Autenticación de evidencia digital mediante un algoritmo de hash. Adquisición directa e indirecta. Almacenamiento y transporte de evidencia digital. Adquisición de Evidencias Adquisición de evidencia con software libre y con software propietario. Conversión entre distintos formatos. Uso del bloqueador de escritura de software y de hardware. Demostración de adquisición en formato dd empleando el live CD forense Helix. Adquisición usando Encase Forensic y conversión de formatos con FTK Imager. 3

4 Duplicación forense por hardware. Técnicas y Metodologías de Investigación Técnicas de Investigación Forense Informática. Herramientas y toolkits : Software Libre y Comercial. Validando las herramientas forense Informáticas. Conocimiento de las herramientas forense Informáticas. La virtualización como medio de Investigación y presentación de resultados. Estructura del File System Estructura de file system en windows : FAT/FAT32/NTFS. Validación de datos. Búsqueda datos en la estructura en bruto de un disco. Identificadores de archivo y contenido del mismo. Búsqueda de datos en espacio no asignado y en espacio descuidado (slack space). Utilización de aplicaciones comerciales para realizar búsquedas en menor tiempo. Principios de recuperación de datos. Búsquedas complejas de datos empleando sintáxis GREP. Análisis de firmas e índices de archivos. Análisis de registro de windows. Investigación de medios removibles. Investigación del spool de impresión Análisis de Actividad en Internet Analisis de actividad en Internet. Clientes de correo electrónico. Investigación de correo electrónico en servidores. Determinación de emisores y análisis de sesiones de chat. Archivos LNK. Análisis forense de sesiones CD/DVD. Análisis de casos reales. Investigación Integrada : Síntesis metodológica. MATERIAL DIDÁCTICO 4

5 Cada participante recibirá una carpeta con el material de las presentaciones así como también material electrónico en CD conteniendo lecturas adicionales que serán mencionadas durante el curso, herramientas de software y archivos de evidencia con ejemplos de manera que el asistente podrá profundizar posteriormente sus conocimientos con este material. Duración: 16 horas Fechas: 04 y 05 de Diciembre Horario: 9:00 am a 5:30 pm Lugar: Thunderbird Hoteles Las Américas Av. Benavides Nro. 415, Miraflores, Lima, Perú Inversión: S/ 1990 (incluye material de apoyo, refrigerios y certificado de EGP) Información e Inscripción Av. Del Pinar # 134, Edificio El Pinar II, Ofic. 803, Chacarilla del Estanque, Santiago de Surco, Lima Perú Telf. (511) / fax (511) Este seminario puede confeccionarse y adaptarse a las necesidades específicas de la empresa y ser dictado de manera exclusiva. 5

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional REPETICIÓN SOLICITADA Introducción.-

Más detalles

Liderazgo e Inteligencia Emocional para Directivos

Liderazgo e Inteligencia Emocional para Directivos Liderazgo e Inteligencia Emocional para Directivos Introducción.- La competencia es feroz; la estructura de las organizaciones está cambiando. La definición de los roles está siendo cuestionada. Las viejas

Más detalles

EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY. www.eficienciagerencial.com

EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY. www.eficienciagerencial.com EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY NUEVO ESTÁNDAR INTERNACIONAL Introducción El denominado Grupo de Trabajo 1, parte del Joint Technical Committee 1, de

Más detalles

AUDITORIA INTERNA ISO 27001:2005

AUDITORIA INTERNA ISO 27001:2005 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic. 803, Chacarilla, Surco, Lima-Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com AUDITORIA INTERNA ISO 27001:2005

Más detalles

Como Implantar un Sistema de Gestión de Seguridad de Información: Según Circular N G-140-2009 SBS Óptica ISO 27001:2005

Como Implantar un Sistema de Gestión de Seguridad de Información: Según Circular N G-140-2009 SBS Óptica ISO 27001:2005 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic 803, Chacarilla, Surco, Lima, Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Como Implantar un Sistema de

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO. (BS 25999-2:2007) Nuevo Estándar Internacional

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO. (BS 25999-2:2007) Nuevo Estándar Internacional Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO INTRODUCCIÓN (BS 25999-2:2007) Nuevo Estándar Internacional Conforme las empresas

Más detalles

Implementación de un Sistema de Gestión de Calidad ISO 9001:2008

Implementación de un Sistema de Gestión de Calidad ISO 9001:2008 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Implementación de un Sistema de Gestión de Calidad ISO 9001:2008 INTRODUCCIÓN Con el fenómeno

Más detalles

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA Instructor: Ing. Javier León, Director de Informática forense. Equipo de Investigación de Incidentes Informáticos EIIDI. 11, 12 y 13 de Junio de 2014 Informática

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional CIRCULAR N G-139-2009 SBS

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional CIRCULAR N G-139-2009 SBS EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar

Más detalles

Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004

Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004 INTRODUCCIÓN

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva

Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva INTRODUCCIÓN Las 5 S configuran una forma de trabajo a la vez que una

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

Planificación Integral del Mantenimiento de Activos (Planificar, Programar, Ejecutar y Sostenibilidad) EAM Enterprise Asset Management

Planificación Integral del Mantenimiento de Activos (Planificar, Programar, Ejecutar y Sostenibilidad) EAM Enterprise Asset Management EAM Enterprise Asset Management Luis Amendola, Ph.D Chairman PMM Investigador UPV, Valencia, España IPMA B - Certified Senior Project Manager Yamina Palma, Ing, Msc IT Consol, Sede Perú Gerente General,

Más detalles

Diseño y Gestión de un Plan de Continuidad del Negocio (BS 25999-2:2007) NUEVO ESTÁNDAR INTERNACIONAL

Diseño y Gestión de un Plan de Continuidad del Negocio (BS 25999-2:2007) NUEVO ESTÁNDAR INTERNACIONAL EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic. 803, Chacarilla, Surco, Lima-Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Diseño y Gestión de un Plan

Más detalles

Mantenimiento Productivo Total TPM

Mantenimiento Productivo Total TPM Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Mantenimiento Productivo Total TPM INTRODUCCIÓN TPM en su concepto más básico es una filosofía de gestión que enfatiza la sistemática

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A. PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares

Más detalles

DIPLOMADO EN ARQUITECTURA Y ADMINISTRACIÓN DE BASE DE DATOS ORACLE

DIPLOMADO EN ARQUITECTURA Y ADMINISTRACIÓN DE BASE DE DATOS ORACLE DIPLOMADO EN ARQUITECTURA Y ADMINISTRACIÓN DE BASE DE DATOS ORACLE El diplomado en Arquitectura y Administración de Base de Datos Oracle, es el camino hacia el éxito como Arquitecto y Administrador de

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

Seminario Marketing Digital Estratégico

Seminario Marketing Digital Estratégico EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic. 803, Chacarilla, Surco, Lima-Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Seminario Marketing Digital

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Cómo Implantar un Sistema de Gestión de Seguridad de Información ISO 27001:2005 NUEVO ESTÁNDAR INTERNACIONAL

Cómo Implantar un Sistema de Gestión de Seguridad de Información ISO 27001:2005 NUEVO ESTÁNDAR INTERNACIONAL Auspiciado por: EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Cómo Implantar un Sistema de Gestión de Seguridad de Información ISO 27001:2005 NUEVO ESTÁNDAR INTERNACIONAL INTRODUCCIÓN Desde el 15 de Octubre

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

INSTITUTO BANCARIO INTERNACIONAL

INSTITUTO BANCARIO INTERNACIONAL INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá y CYBSEC, S.A.,Security Systems Buenos Aires, República Argentina OFRECEN EL SEMINARIO - TALLER INTERNACIONAL

Más detalles

AUDITORIA BASADA EN RIESGOS

AUDITORIA BASADA EN RIESGOS SEMINARIO TALLER Marzo 24, 25 y 26 DE 2.010 CONTENIDO Beneficios 2 Objetivos 3 A quién esta Dirigido? Temas del Seminario 3-4 Instructores 5 Metodología 5 Valor Inversión y forma de pago Nuestros Servicios

Más detalles

LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A

LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A LA ASOCIACIÓN DE EGRESADOS DE LA UNIVERSIDAD TECNOLÓGICA DE PEREIRA ASEUTP INVITAN A DIPLOMADO SEGURIDAD DE LA INFORMACIÓN CON CERTIFICADO DE AUDITOR INTERNO EN LA ISO 27001:2005 POR COTECNA GENERALIDADES:

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Seminario Análisis Forense Digital

Seminario Análisis Forense Digital EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic. 803, Chacarilla, Surco, Lima-Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Seminario Análisis Forense

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Seminario INFORMÁTICA FORENSE

Seminario INFORMÁTICA FORENSE Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través

Más detalles

DESARROLLO DE APLICACIONES MÓVILES CON ANDROID

DESARROLLO DE APLICACIONES MÓVILES CON ANDROID FACULTAD DE INGENIERÍAS NTCGP INFORMACIÓN GENERAL Denominación del Programa: DIPLOMADO EN Duración : 100 HORAS Número mínimo de participantes : 20 PERSONAS Valor de la inversión : $1.500.000 Fecha de inicio

Más detalles

FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN

FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN Programa de Especialización Avanzada - PEA FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN EXPOSITOR ING. LEÓN LÓPEZ AVILÉS Project Management Professional (PMP ) y Consultor Internacional.

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 CURSO INICIACIÓN A LA INFORMÁTICA: CERTIFICACIÓN EUROPEA (E-CITIZEN) Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 Nº de horas / Sesión: Lugar de impartición: FSI C/. Doña

Más detalles

http://www.expert-pms.com david.gonzalez@expert-pms.com Oficina: +52 (81) 2459-0878

http://www.expert-pms.com david.gonzalez@expert-pms.com Oficina: +52 (81) 2459-0878 Planeación y ejecución de proyectos exitosos (Módulo de 16 horas: 21 y 22 de febrero del 2014) Administración total de proyectos con Microsoft Project (Módulo de 16 horas: 28 de febrero y 1 de Marzo del

Más detalles

Ing. Gustavo Daniel Presman Perito en Informática Forense ENCE - CCE ENCI - ACE - NPFA -FCA

Ing. Gustavo Daniel Presman Perito en Informática Forense ENCE - CCE ENCI - ACE - NPFA -FCA Pagina 1 Ing. Gustavo Daniel Presman Perito en Informática Forense ENCE - CCE ENCI - ACE - NPFA -FCA Especialista certificado internacionalmente en técnicas de Informática Forense, incluyendo exploración

Más detalles

LEAN MANUFACTURING: Fundamentos Prácticos

LEAN MANUFACTURING: Fundamentos Prácticos C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com LEAN MANUFACTURING: Fundamentos Prácticos Introducción.- En los últimos años se ha generado una gran inquietud en las empresas por

Más detalles

curso/ fraudes corporativos escuela de negocios desde 1953 sabemos de negocios

curso/ fraudes corporativos escuela de negocios desde 1953 sabemos de negocios curso/ fraudes corporativos 2015 1 escuela de negocios desde 1953 sabemos de negocios universidad adolfo ibáñez / escuela de negocios 2 es un hecho comprobado que el fraude en cualquiera de sus formas,

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Asesorías Creativas en Desarrollo Integral S.A.

Asesorías Creativas en Desarrollo Integral S.A. SEMINARIO-TALLER POWER POINT COMUNIQUE SUS IDEAS DE FORMA ADECUADA Y EFICIENTE UTILIZANDO HERRAMIENTAS DE POWER POINT Objetivo: Proporcionar a los participantes las herramientas básicas y avanzadas necesarias

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

Ing. Gustavo Daniel Presman

Ing. Gustavo Daniel Presman En este curso de 2 días recorreremos las distintas etapas de la investigación forense informática, focalizando en las buenas prácticas, y entrenando a los asistentes en la práctica de las distintas técnicas

Más detalles

Taller de Casos de Análisis Forense Digital

Taller de Casos de Análisis Forense Digital Taller de Casos de Análisis Forense Digital Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar http://www.presman.com.ar Linkedin: http://ar.linkedin.com/in/gpresman

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

PwC México Financial Advisory Services - Servicios Forenses

PwC México Financial Advisory Services - Servicios Forenses México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así

Más detalles

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA

INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA INFORMATICA FORENSE ING. ESP. HAROLD EMILIO CABRERA MEZA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD PASTO COLOMBIA 2013 TABLA DE CONTENIDO UNIDAD 2. ANÁLISIS DE LAS EVIDENCIAS Y HERRAMIENTAS COMPUTACIONALES

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE INTRODUCCIÓN La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados

Más detalles

EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013

EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 DELITOS INFORMÁTICOS Y EVIDENCIA DIGITAL EN EL PROCESO PENAL EVIDENCIA DIGITAL Y TENDENCIAS EN INFORMATICA FORENSE 16 de Abril 2013 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, EnCI, ACE,NPFA, FCA ESTUDIO

Más detalles

Auditoria de Sistemas Basada en Riesgos

Auditoria de Sistemas Basada en Riesgos Las Auditorías de Sistemas, internas ó externas, realizan un examen sistemático, objetivo e independiente de la eficiencia, eficacia y seguridad en los procesos y operaciones de tecnología de información,

Más detalles

PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA

PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA PROGRAMA DE ESPECIALIZACIÓN EN GESTIÓN DE PROYECTOS DE INVERSIÓN PÚBLICA Convocatoria 2008 - II El Programa de Especialización está dirigido de preferencia a: Funcionarios y profesionales de entidades

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN

Más detalles

Análisis Forense. de un. Ataque Web

Análisis Forense. de un. Ataque Web The OWASP Foundation http://www.owasp.org Análisis Forense de un Ataque Web Mauricio Urizar murizar@open-sec.com @MauricioUrizar Mauricio Urizar l Trabajando los últimos 07 años como parte del equipo de

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Manejo de Servidores Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: BDF-0701 Horas teoría horas prácticas créditos: 2-4-8 2.

Más detalles

PLANIFICACIÓN DE CÁTEDRA. Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de estudio: Ordenanza Nº 918/2000

PLANIFICACIÓN DE CÁTEDRA. Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de estudio: Ordenanza Nº 918/2000 PLANIFICACIÓN DE CÁTEDRA Departamento: Ingeniería en Sistemas de Información Carrera: Plan de estudio: Ordenanza Nº 918/2000 Área: Computación Coordinador del área: N/C Porcentaje de horas del área en

Más detalles

CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING

CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING CLOUD COMPUTING PRESENTACION DEL CURSO PROFESIONAL CLOUD COMPUTING Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Cloud Computing para el almacenamiento

Más detalles

Introducción al Análisis Forense de Dispositivos Móviles

Introducción al Análisis Forense de Dispositivos Móviles Introducción al Análisis Forense de Dispositivos Móviles 21 Julio 2010 Ing. Gustavo Daniel Presman MCP, EnCE, CCE, ACE, NPFA ESTUDIO DE INFORMATICA FORENSE gustavo@presman.com.ar www.presman.com.ar 1 Agenda

Más detalles

SEMILLERO DE INFORMÁTICA 2008-1

SEMILLERO DE INFORMÁTICA 2008-1 SEMILLERO DE INFORMÁTICA 2008-1 Objetivos Acercar a los estudiantes al mundo de la informática y la computación a través de sesiones teórico-prácticas que afiancen conocimientos y les den herramientas

Más detalles

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI

Más detalles

PLANIFICACIÓN DE CÁTEDRA

PLANIFICACIÓN DE CÁTEDRA PLANIFICACIÓN DE CÁTEDRA AÑO: 200. IDENTIFICACIÓN. Asignatura: TALLER I: MANEJO BASICO DE COMPUTADORAS Modalidad (curso, seminario, taller, etc.) Curso-Taller Carácter. Obligatoria Optativa Ciclo: básico

Más detalles

Diplomado de Informática Forense

Diplomado de Informática Forense Diplomado de Informática Forense Para realizar investigaciones sobre delitos relacionados con las TI se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

Curso de Educación Continua (CEC) EXCEL. Del 21 de febrero al 18 de abril de 2015 Sábado de 9.00 a 12.00 horas

Curso de Educación Continua (CEC) EXCEL. Del 21 de febrero al 18 de abril de 2015 Sábado de 9.00 a 12.00 horas Centro Integral de Educación Continua (CIEC) Curso de Educación Continua (CEC) EXCEL Del 21 de febrero al 18 de abril de 2015 Sábado de 9.00 a 12.00 horas DURACIÓN 24 horas LUGAR Campus de la Universidad

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

EXCEL 2010 INTERMEDIO

EXCEL 2010 INTERMEDIO EXCEL 2010 INTERMEDIO 1. Presentación Resumen general La hoja electrónica Excel es un eficiente programa de hoja de cálculo de gran versatilidad. Es además una poderosa herramienta muy utilizada en el

Más detalles

Curso. Oracle Database 11g Administrator Certified Professional

Curso. Oracle Database 11g Administrator Certified Professional Curso Oracle Database 11g Administrator Certified Professional Curso Oracle Database 11g Administrator Certified Professional La base de datos 11g de Oracle tiene la habilidad de desarrollar el manejo

Más detalles

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6

CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA

Más detalles

Próximos Cursos Schlumberger. AquiferTest Pro. 22 y 23 de Septiembre 2014. Hydro GeoAnalyst. del 24 y 26 de Septiembre 2014

Próximos Cursos Schlumberger. AquiferTest Pro. 22 y 23 de Septiembre 2014. Hydro GeoAnalyst. del 24 y 26 de Septiembre 2014 Próximos Cursos Schlumberger AquiferTest Pro 22 y 23 de Septiembre 2014 Hydro GeoAnalyst del 24 y 26 de Septiembre 2014 Schlumbeger Water Services y Environmental Rental Perú los invitan a formar parte

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS TALLER INTRODUCCIÓN

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

WORKSHOP DE PLANIFICACIÓN DE PROYECTOS

WORKSHOP DE PLANIFICACIÓN DE PROYECTOS NUEVO! WORKSHOP DE PLANIFICACIÓN DE PROYECTOS (Project Planning Workshop) 13, 14 y 15 de agosto, 2014 Santo Domingo República Dominicana El logotipo de PMI Registered Education Provider es una marca registrada

Más detalles