ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO"

Transcripción

1 Tfl.: (511) fax: (511) ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy en día prácticamente la totalidad de nuestras actividades personales, profesionales y comerciales se desarrolla utilizando algún medio informático y es allí donde quedan rastros de nuestras actividades cotidianas y que en el caso de una conducta delictiva puede representar evidencia y prueba frente a una instancia judicial. Aunque muchas de estas conductas son delitos tradicionales, con el advenimiento de la tecnología también han aparecido delitos puramente informáticos y es por ello que se habla del crimen electrónico. Los gobiernos de todo el mundo pero especialmente los latinoamericanos han comenzado un proceso de revisión de sus legislaciones, a fin de incluir en ella los delitos informáticos, también las corporaciones están adaptando sus políticas internas de seguridad para contemplar la preservación de evidencia informática y estar preparados para este nuevo tipo de delito. La Informática Forense resulta de utilidad para auxiliar en la obtención y preservación de evidencia y su posterior análisis forense informático. Objetivo General.- Este seminario introducirá a los asistentes en el mundo de la Informática forense enseñándoles las metodologías de adquisición y preservación de evidencia Informática y los conceptos fundamentales del análisis forense informático según las mejores prácticas internacionales. Quiénes deben asistir a este seminario.- Este seminario va dirigido a: Gerentes y profesionales de Seguridad Informática Investigadores de Fraudes. Investigadores y peritos Informáticos, privados y de fuerzas de la ley Abogados, Contadores Forenses y Auditores

2 Beneficios.Al final de este seminario los participantes: Comprenderán cabalmente como se preserva evidencia Informática Sabrán como incluir las mejores practicas en sus organizaciones Conocerán las principales herramientas de hardware y software Aprenderán los conceptos fundamentales del análisis forense informático EXPOSITOR Gustavo Daniel Presman, MCP, EnCE, CCE Ingeniero Electrónico, Universidad de Buenos Aires Certified Computer Examiner (CCE), EnCase Certified Examiner (EnCE) Diploma de Práctica Procesal para la actividad pericial en la Provincia de Buenos Aires Linux Professional Institute LP1, Microsoft Certified Professional, AMP Netconnect registered Installer,Troubleshooter & Certifier. Miembro Internacional del Instituto de profesionales en computacion forense ICFP (Institute of Computer Forensic Professionals) Miembro de The International Society of Forensic Computer Examiners Miembro del Consejo Profesional de Ingenieria Electrónica y Computacion COPITEC. El Ing. Presman es Perito de Oficio en Informatica Forense de la Suprema Corte de Justicia de la Nacion Argentina. Asi mismo es Perito de Oficio en sistemas computarizados y en sistemas Informáticos del departamento judicial de San Isidro en la Provincia de Buenos Aires. El Ing Presman es un reconocido especialista certificado internacionalmente en técnicas de Informática Forense, incluyendo exploración de discos, recuperación de datos y búsqueda de archivos ocultos y eliminados. Comunicaciones y Teleinformática. El Ing Presman posee Veinte años de actividad profesional privada en las áreas de Informática y redes de computadoras. Docente de materias afines. Perito Judicial de parte y consultor internacional, técnico en la especialidad. Instructor de Fuerzas Armadas y miembros del Poder Judicial en procedimientos de Informática Forense. Sus áreas de interés giran alrededor de los temas relacionados con el análisis forense, crimen electrónico y análisis de incidentes electrónicos de seguridad. ESTRUCTURA DEL PROGRAMA Herramientas Metodológicas a Utilizar Clases Lectivas: Presentación explicita del contenido y de los aspectos conceptuales y técnicos asociados a cada tema en formato Powerpoint. 2

3 Análisis de Casos y Distribución de Lecturas: Las explicaciones conceptuales se combinarán con numerosas presentaciones de aplicaciones forenses comerciales de libre uso. El análisis de casos prácticos permitirá profundizar en los diferentes aspectos tratados. Juegos de Simulación: Se utilizarán juegos de simulación que replicarán situaciones reales en las empresas al tratar de implantar las metodologías explicadas. Se presentarán casos reales donde el facilitador a participado como investigador forense. Descripción de la Estructura del Programa Información Forense: Definiciones Obtención de Evidencia Digital Conductas a seguir por el experto forense en la escena del crimen Captura de datos y monitoreo de comunicaciones Anålisis de sistemas independientes y de estaciones en red Marco regulatorio.legislación comparada de delitos informáticos en Estados Unidos, Europa y Argentina. Perito Informático, Investigador corporativo y Fuerzas de la Ley Técnicas y Herramientas para la Recolección de Datos Recolección de datos mediante imágenes de disco. Distintos formatos de adquisición forense. Autenticación de evidencia digital mediante un algoritmo de hash. Adquisición directa e indirecta. Almacenamiento y transporte de evidencia digital. Adquisición de Evidencias Adquisición de evidencia con software libre y con software propietario. Conversión entre distintos formatos. Uso del bloqueador de escritura de software y de hardware. Demostración de adquisición en formato dd empleando el live CD forense Helix. Adquisición usando Encase Forensic y conversión de formatos con FTK Imager. 3

4 Duplicación forense por hardware. Técnicas y Metodologías de Investigación Técnicas de Investigación Forense Informática. Herramientas y toolkits : Software Libre y Comercial. Validando las herramientas forense Informáticas. Conocimiento de las herramientas forense Informáticas. La virtualización como medio de Investigación y presentación de resultados. Estructura del File System Estructura de file system en windows : FAT/FAT32/NTFS. Validación de datos. Búsqueda datos en la estructura en bruto de un disco. Identificadores de archivo y contenido del mismo. Búsqueda de datos en espacio no asignado y en espacio descuidado (slack space). Utilización de aplicaciones comerciales para realizar búsquedas en menor tiempo. Principios de recuperación de datos. Búsquedas complejas de datos empleando sintáxis GREP. Análisis de firmas e índices de archivos. Análisis de registro de windows. Investigación de medios removibles. Investigación del spool de impresión Análisis de Actividad en Internet Analisis de actividad en Internet. Clientes de correo electrónico. Investigación de correo electrónico en servidores. Determinación de emisores y análisis de sesiones de chat. Archivos LNK. Análisis forense de sesiones CD/DVD. Análisis de casos reales. Investigación Integrada : Síntesis metodológica. MATERIAL DIDÁCTICO 4

5 Cada participante recibirá una carpeta con el material de las presentaciones así como también material electrónico en CD conteniendo lecturas adicionales que serán mencionadas durante el curso, herramientas de software y archivos de evidencia con ejemplos de manera que el asistente podrá profundizar posteriormente sus conocimientos con este material. Duración: 16 horas Fechas: 04 y 05 de Diciembre Horario: 9:00 am a 5:30 pm Lugar: Thunderbird Hoteles Las Américas Av. Benavides Nro. 415, Miraflores, Lima, Perú Inversión: S/ 1990 (incluye material de apoyo, refrigerios y certificado de EGP) Información e Inscripción Av. Del Pinar # 134, Edificio El Pinar II, Ofic. 803, Chacarilla del Estanque, Santiago de Surco, Lima Perú Telf. (511) / fax (511) Este seminario puede confeccionarse y adaptarse a las necesidades específicas de la empresa y ser dictado de manera exclusiva. 5

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú

Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel

Más detalles

Liderazgo e Inteligencia Emocional para Directivos

Liderazgo e Inteligencia Emocional para Directivos Liderazgo e Inteligencia Emocional para Directivos Introducción.- La competencia es feroz; la estructura de las organizaciones está cambiando. La definición de los roles está siendo cuestionada. Las viejas

Más detalles

EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY. www.eficienciagerencial.com

EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY. www.eficienciagerencial.com EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY NUEVO ESTÁNDAR INTERNACIONAL Introducción El denominado Grupo de Trabajo 1, parte del Joint Technical Committee 1, de

Más detalles

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional REPETICIÓN SOLICITADA Introducción.-

Más detalles

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO

COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones

Más detalles

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto

Análisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.

Más detalles

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.

Cátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A. PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares

Más detalles

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL

POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad

Más detalles

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA

CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA Instructor: Ing. Javier León, Director de Informática forense. Equipo de Investigación de Incidentes Informáticos EIIDI. 11, 12 y 13 de Junio de 2014 Informática

Más detalles

AUDITORIA INTERNA ISO 27001:2005

AUDITORIA INTERNA ISO 27001:2005 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic. 803, Chacarilla, Surco, Lima-Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com AUDITORIA INTERNA ISO 27001:2005

Más detalles

Informática Forense. Hernán Herrera - Sebastián Gómez

Informática Forense. Hernán Herrera - Sebastián Gómez Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad

Más detalles

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo

NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Planificación Integral del Mantenimiento de Activos (Planificar, Programar, Ejecutar y Sostenibilidad) EAM Enterprise Asset Management

Planificación Integral del Mantenimiento de Activos (Planificar, Programar, Ejecutar y Sostenibilidad) EAM Enterprise Asset Management EAM Enterprise Asset Management Luis Amendola, Ph.D Chairman PMM Investigador UPV, Valencia, España IPMA B - Certified Senior Project Manager Yamina Palma, Ing, Msc IT Consol, Sede Perú Gerente General,

Más detalles

La informática forense y la estrategia de defensa jurídica.

La informática forense y la estrategia de defensa jurídica. La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo

Más detalles

CURSO IMPLEMENTADOR LÍDER ISO 27001

CURSO IMPLEMENTADOR LÍDER ISO 27001 CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación

Más detalles

Como Implantar un Sistema de Gestión de Seguridad de Información: Según Circular N G-140-2009 SBS Óptica ISO 27001:2005

Como Implantar un Sistema de Gestión de Seguridad de Información: Según Circular N G-140-2009 SBS Óptica ISO 27001:2005 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic 803, Chacarilla, Surco, Lima, Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Como Implantar un Sistema de

Más detalles

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co

INFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que

Más detalles

Seminario INFORMÁTICA FORENSE

Seminario INFORMÁTICA FORENSE Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través

Más detalles

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial

INFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados

Más detalles

Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva

Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva INTRODUCCIÓN Las 5 S configuran una forma de trabajo a la vez que una

Más detalles

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta

La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta La necesidad de adopción de un Proceso Unificado de Recuperación de Información: PURI - Una propuesta Ing. Ana Di Iorio Junio 2014 I Congreso Argentino de Informática Forense AGENDA El contexto El proyecto

Más detalles

Implementación de un Sistema de Gestión de Calidad ISO 9001:2008

Implementación de un Sistema de Gestión de Calidad ISO 9001:2008 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Implementación de un Sistema de Gestión de Calidad ISO 9001:2008 INTRODUCCIÓN Con el fenómeno

Más detalles

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO. (BS 25999-2:2007) Nuevo Estándar Internacional

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO. (BS 25999-2:2007) Nuevo Estándar Internacional Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO INTRODUCCIÓN (BS 25999-2:2007) Nuevo Estándar Internacional Conforme las empresas

Más detalles

PROJECT MANAGEMENT Inicio Finaliza Duración Frecuencia Horario

PROJECT MANAGEMENT Inicio Finaliza Duración Frecuencia Horario PROJECT MANAGEMENT Inicio AGOSTO Finaliza NOVIEMBRE Duración 51 Hs. Frecuencia MIÉRCOLES Horario 19 a 22 Coordinador de UADE Executive Education Responsable del Programa DANIEL ESTEBAN FERNANDO LUNA Introducción

Más detalles

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004

InetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004 InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004

Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004 EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004 INTRODUCCIÓN

Más detalles

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE

PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE INTRODUCCIÓN La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados

Más detalles

Brechas de Seguridad. Advisory

Brechas de Seguridad. Advisory Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando

Más detalles

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180

CENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 CURSO INICIACIÓN A LA INFORMÁTICA: CERTIFICACIÓN EUROPEA (E-CITIZEN) Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 Nº de horas / Sesión: Lugar de impartición: FSI C/. Doña

Más detalles

Instituto Industrial Luis. A. Huergo

Instituto Industrial Luis. A. Huergo Instituto Industrial Luis. A. Huergo Perfil del egresado en Computadoras El Técnico en Electrónica en computadoras estará capacitado para intervenir profesionalmente en: Instalar productos en forma personalizada.

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Seminario Marketing Digital Estratégico

Seminario Marketing Digital Estratégico EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic. 803, Chacarilla, Surco, Lima-Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Seminario Marketing Digital

Más detalles

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE

CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE CERTIFICACIÓN EXPERTO EN DELITOS INFORMÁTICOS E INFORMÁTICA FORENSE Sede: Central Fecha: del 28 de abril al 26 de mayo de 2014. Horario: Intensidad: Modalidad: Lunes y Miércoles de 6:00p.m. A 10:00p.m.

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS MATERIA: COM Auditoria de Sistemas PROFESORA: Ing. Antonio Márquez B. CRÉDITOS: PRE REQUISITOS: HORAS PRESENCIALES: 48 H. SYLLABUS HORARIO:

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

DIPLOMADO EN ARQUITECTURA Y ADMINISTRACIÓN DE BASE DE DATOS ORACLE

DIPLOMADO EN ARQUITECTURA Y ADMINISTRACIÓN DE BASE DE DATOS ORACLE DIPLOMADO EN ARQUITECTURA Y ADMINISTRACIÓN DE BASE DE DATOS ORACLE El diplomado en Arquitectura y Administración de Base de Datos Oracle, es el camino hacia el éxito como Arquitecto y Administrador de

Más detalles

Asesorías Creativas en Desarrollo Integral S.A.

Asesorías Creativas en Desarrollo Integral S.A. SEMINARIO-TALLER POWER POINT COMUNIQUE SUS IDEAS DE FORMA ADECUADA Y EFICIENTE UTILIZANDO HERRAMIENTAS DE POWER POINT Objetivo: Proporcionar a los participantes las herramientas básicas y avanzadas necesarias

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

PwC México Financial Advisory Services - Servicios Forenses

PwC México Financial Advisory Services - Servicios Forenses México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así

Más detalles

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4

Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4 DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de

Más detalles

SEMILLERO DE INFORMÁTICA 2008-1

SEMILLERO DE INFORMÁTICA 2008-1 SEMILLERO DE INFORMÁTICA 2008-1 Objetivos Acercar a los estudiantes al mundo de la informática y la computación a través de sesiones teórico-prácticas que afiancen conocimientos y les den herramientas

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

UNIVERSIDAD DE SANTIAGO DE CHILE

UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación

Más detalles

Análisis Forense con Autopsy 2 Webinar Gratuito

Análisis Forense con Autopsy 2 Webinar Gratuito Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves

Más detalles

ADMINISTRADOR SQL SERVER

ADMINISTRADOR SQL SERVER Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,

Más detalles

MÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES

MÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES MÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES (5ta EDICIÓN) El Instituto Universitario de Investigación Ortega y Gasset de España en convenio con el Jurado Nacional de Elecciones a través de la Escuela

Más detalles

NIVEL 2. Diseño y Configuración del Directorio Activo

NIVEL 2. Diseño y Configuración del Directorio Activo NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4

Más detalles

Diplomado en Seguridad Informática

Diplomado en Seguridad Informática Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante,

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Alberto Pomares - Fotógrafo

Alberto Pomares - Fotógrafo Introducción Taller El Flujo de Trabajo para Fotografía Digital basado en Adobe Lightroom - Metodologia APG (Digital Photography Workflow) Con la introducción de la tecnología digital el número de fotografías

Más detalles

FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN

FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN Programa de Especialización Avanzada - PEA FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN EXPOSITOR ING. LEÓN LÓPEZ AVILÉS Project Management Professional (PMP ) y Consultor Internacional.

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional CIRCULAR N G-139-2009 SBS

DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional CIRCULAR N G-139-2009 SBS EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar

Más detalles

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso

C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI

Más detalles

CURSOS ABOGACÍA DIGITAL

CURSOS ABOGACÍA DIGITAL FORMACIÓN GRATUITA PARA COLEGIADOS CURSOS ABOGACÍA DIGITAL 1. Estructura por módulos... 2 2. Aulas: lugar y horario... 3 3. Material formativo:... 3 4. Metodología... 4 5. Evaluación... 5 6. Programa docente...

Más detalles

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave

Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl

Más detalles

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g

AULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g Diplomado ORACLE 10g INTRODUCCION La gran demanda de servicios informáticos orientados a la web, ha crecido en forma exponencial. Uno de los componentes mas usados en la web son las bases de datos; como

Más detalles

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com

PM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones

Más detalles

Gestión de proyectos con Microsoft Project 2010

Gestión de proyectos con Microsoft Project 2010 Gestión de proyectos con Microsoft Project 2010 El objetivo de este curso es formar al alumno en el manejo de Microsoft Project 2010, uno los programas más populares para la gestión de proyectos. El curso

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,

Más detalles

UNIVERSIDAD DE GUADALAJARA

UNIVERSIDAD DE GUADALAJARA UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE LOS ALTOS DIVISIÓN DE ESTUDIOS EN FORMACIONES SOCIALES LICENCIATURA: INGENIERÍA EN COMPUTACIÓN UNIDAD DE APRENDIZAJE POR OBJETIVOS TALLER INTRODUCCIÓN

Más detalles

Auditoria de Sistemas Basada en Riesgos

Auditoria de Sistemas Basada en Riesgos Las Auditorías de Sistemas, internas ó externas, realizan un examen sistemático, objetivo e independiente de la eficiencia, eficacia y seguridad en los procesos y operaciones de tecnología de información,

Más detalles

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado

Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los

Más detalles

PLANIFICACIÓN DE CÁTEDRA

PLANIFICACIÓN DE CÁTEDRA PLANIFICACIÓN DE CÁTEDRA AÑO: 200. IDENTIFICACIÓN. Asignatura: TALLER I: MANEJO BASICO DE COMPUTADORAS Modalidad (curso, seminario, taller, etc.) Curso-Taller Carácter. Obligatoria Optativa Ciclo: básico

Más detalles

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá

Más detalles

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000

CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 CURSO OFICIAL IMPLEMENTADOR LÍDER ISO 20000 1. RESUMEN Este curso permite a los participantes desarrollar las habilidades necesarias para implementar y gestionar un Sistema de Gestión de Servicios de TI

Más detalles

TALLER DE CERTIFICACIÓN CAPM /PMP TALLER DE CERTIFICACIÓN CAPM /PMP

TALLER DE CERTIFICACIÓN CAPM /PMP TALLER DE CERTIFICACIÓN CAPM /PMP TALLER DE CERTIFICACIÓN CAPM /PMP 0 CONTENIDO TALLER DE CERTIFICACIÓN CAPM /PMP... 2 CONTENIDO... 3 DIRIGIDO A... 3 VENTAJAS Y BENEFICIOS... 4 MATERIALES... 4 AUTOR DE CONTENIDO... 6 1 TALLER DE CERTIFICACIÓN

Más detalles

INFORMACIÓN GENERAL:

INFORMACIÓN GENERAL: EL INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá OFRECE LUGAR: INSTITUTO BANCARIO INTERNACIONAL CIUDAD DE PANAMÁ, REP. DE PANAMÁ COSTO: US$.1,000.00 MÓDULO

Más detalles

DIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Auditoría Interna

DIPLOMADOS. Universidad de Chile. Diplomado en Gestión de Auditoría Interna DIPLOMADOS Universidad de Chile Diplomado en Gestión de Auditoría Interna 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior más

Más detalles

Ing. Gustavo Daniel Presman Perito en Informática Forense ENCE - CCE ENCI - ACE - NPFA -FCA

Ing. Gustavo Daniel Presman Perito en Informática Forense ENCE - CCE ENCI - ACE - NPFA -FCA Pagina 1 Ing. Gustavo Daniel Presman Perito en Informática Forense ENCE - CCE ENCI - ACE - NPFA -FCA Especialista certificado internacionalmente en técnicas de Informática Forense, incluyendo exploración

Más detalles

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI)

La información es el activo más valioso de cualquier organización Sistema de Gestión de seguridad de la infor- mación (SGSI) La información es el activo más valioso de cualquier organización, no precisamente por su valor en los libros de contabilidad (puesto que no está contabilizada), sino por lo que representa. Como sistema

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Manejo de Servidores Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: BDF-0701 Horas teoría horas prácticas créditos: 2-4-8 2.

Más detalles

Auditorías basadas en datos

Auditorías basadas en datos Las Tecnologías de Información y comunicaciones (TICs), al tiempo que plantean retos a los auditores (internos, externos y Revisores Fiscales) para evaluar el control interno y la seguridad de las empresas,

Más detalles

Di Iorio, Ana y Constanzo, Bruno

Di Iorio, Ana y Constanzo, Bruno INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

DESARROLLO DE APLICACIONES MÓVILES CON ANDROID

DESARROLLO DE APLICACIONES MÓVILES CON ANDROID FACULTAD DE INGENIERÍAS NTCGP INFORMACIÓN GENERAL Denominación del Programa: DIPLOMADO EN Duración : 100 HORAS Número mínimo de participantes : 20 PERSONAS Valor de la inversión : $1.500.000 Fecha de inicio

Más detalles

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration

Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Administración de sistemas operativos Windows Server 2008. Active Directory Configuration Multinacional: Microsoft Corporation Duración: 40 horas Precio: 610 Matricula: 75 Fecha Inicio: 24/10/2011 Horario:

Más detalles

CURSO DE PERITO INFORMATICO FORENSE

CURSO DE PERITO INFORMATICO FORENSE CURSO DE PERITO INFORMATICO FORENSE PROGRAMA Sábado 21 de Abril 09.30 h RECEPCION DE ASISTENTES Y ENTREGA DE CREDENCIALES Entrega de credenciales y material a los asistentes (Cuaderno de notas, bolígrafo,

Más detalles

Documento Electrónico

Documento Electrónico Documento Electrónico Objetivos Comprender las características especiales de los documentos electrónicos. Profundizar en las diferencias entre los formatos abiertos y los formatos propietarios. Introducir

Más detalles

PLANIFICACIÓN DE CÁTEDRA. Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de estudio: Ordenanza Nº 918/2000

PLANIFICACIÓN DE CÁTEDRA. Carrera: Tecnicatura Superior en Tecnologías de la Información Plan de estudio: Ordenanza Nº 918/2000 PLANIFICACIÓN DE CÁTEDRA Departamento: Ingeniería en Sistemas de Información Carrera: Plan de estudio: Ordenanza Nº 918/2000 Área: Computación Coordinador del área: N/C Porcentaje de horas del área en

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN Windows Server 2003 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

Diplomado en Gerencia de Proyectos

Diplomado en Gerencia de Proyectos Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene

Más detalles

Webinar Gratuito Informática Forense

Webinar Gratuito Informática Forense Webinar Gratuito Informática Forense Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Cómputo Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 15 de Agosto

Más detalles

Informe de la Comisión Permanente de Informática para la Tercera Conferencia Nacional de Jueces

Informe de la Comisión Permanente de Informática para la Tercera Conferencia Nacional de Jueces Informe de la Comisión Permanente de Informática para la Tercera Conferencia Nacional de Jueces A partir de lo anunciado en la II Conferencia Nacional de Jueces, desarrollada en la Ciudad de Salta en el

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIO DE LICENCIATURA PRAXIS MES XXI NOMBRE DE LA ASIGNATURA: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS DE RED FECHA DE ELABORACIÓN: ENERO 2005 ÁREA DEL PLAN

Más detalles

Programa de Desarrollo Profesional en Mejora del Proceso de Software

Programa de Desarrollo Profesional en Mejora del Proceso de Software Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,

Más detalles

Aviation English Course

Aviation English Course Aviation English Course La división Inglés de ESPAC Aviation Academy nace a partir de la alianza estratégica internacional con ETS/Edusoft. Además de nuestro servicio de plataforma online y tutoría a distancia,

Más detalles

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS

PROGRAMA FORMATIVO OBJETIVOS CONTENIDOS Windows Server 2012 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

Curso 20411D: Administración de Windows Server 2012

Curso 20411D: Administración de Windows Server 2012 Curso 20411D: Administración de Windows Server 2012 Módulo 1: Configuración y diagnóstico de sistema de nombres de dominio Este módulo explica cómo configurar y solucionar problemas de DNS, incluyendo

Más detalles

Administración de Sistemas y Servidores

Administración de Sistemas y Servidores Descripción y Contenido de la Carrera en: Administración de Sistemas y Servidores Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada En qué consiste la Carrera en

Más detalles

Ing. Gustavo Daniel Presman

Ing. Gustavo Daniel Presman En este curso de 2 días recorreremos las distintas etapas de la investigación forense informática, focalizando en las buenas prácticas, y entrenando a los asistentes en la práctica de las distintas técnicas

Más detalles

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA

ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA ISO/IEC 27037 NORMALIZANDO LA PRACTICA FORENSE INFORMATICA Ing. Gustavo Daniel Presman EnCE, CCE, ACE, EnCI,NPFA, FCA gustavo@presman.com.ar @gpresman La norma ISO/IEC 27037:2012 - Capítulos 1. Alcance

Más detalles