ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO
|
|
- Rubén Rey Revuelta
- hace 8 años
- Vistas:
Transcripción
1 Tfl.: (511) fax: (511) ANÁLISIS FORENSE Y CRIMEN ELECTRÓNICO Introducción.- La tecnología informática se ha difundido muy rápidamente y es por ello que hoy en día prácticamente la totalidad de nuestras actividades personales, profesionales y comerciales se desarrolla utilizando algún medio informático y es allí donde quedan rastros de nuestras actividades cotidianas y que en el caso de una conducta delictiva puede representar evidencia y prueba frente a una instancia judicial. Aunque muchas de estas conductas son delitos tradicionales, con el advenimiento de la tecnología también han aparecido delitos puramente informáticos y es por ello que se habla del crimen electrónico. Los gobiernos de todo el mundo pero especialmente los latinoamericanos han comenzado un proceso de revisión de sus legislaciones, a fin de incluir en ella los delitos informáticos, también las corporaciones están adaptando sus políticas internas de seguridad para contemplar la preservación de evidencia informática y estar preparados para este nuevo tipo de delito. La Informática Forense resulta de utilidad para auxiliar en la obtención y preservación de evidencia y su posterior análisis forense informático. Objetivo General.- Este seminario introducirá a los asistentes en el mundo de la Informática forense enseñándoles las metodologías de adquisición y preservación de evidencia Informática y los conceptos fundamentales del análisis forense informático según las mejores prácticas internacionales. Quiénes deben asistir a este seminario.- Este seminario va dirigido a: Gerentes y profesionales de Seguridad Informática Investigadores de Fraudes. Investigadores y peritos Informáticos, privados y de fuerzas de la ley Abogados, Contadores Forenses y Auditores
2 Beneficios.Al final de este seminario los participantes: Comprenderán cabalmente como se preserva evidencia Informática Sabrán como incluir las mejores practicas en sus organizaciones Conocerán las principales herramientas de hardware y software Aprenderán los conceptos fundamentales del análisis forense informático EXPOSITOR Gustavo Daniel Presman, MCP, EnCE, CCE Ingeniero Electrónico, Universidad de Buenos Aires Certified Computer Examiner (CCE), EnCase Certified Examiner (EnCE) Diploma de Práctica Procesal para la actividad pericial en la Provincia de Buenos Aires Linux Professional Institute LP1, Microsoft Certified Professional, AMP Netconnect registered Installer,Troubleshooter & Certifier. Miembro Internacional del Instituto de profesionales en computacion forense ICFP (Institute of Computer Forensic Professionals) Miembro de The International Society of Forensic Computer Examiners Miembro del Consejo Profesional de Ingenieria Electrónica y Computacion COPITEC. El Ing. Presman es Perito de Oficio en Informatica Forense de la Suprema Corte de Justicia de la Nacion Argentina. Asi mismo es Perito de Oficio en sistemas computarizados y en sistemas Informáticos del departamento judicial de San Isidro en la Provincia de Buenos Aires. El Ing Presman es un reconocido especialista certificado internacionalmente en técnicas de Informática Forense, incluyendo exploración de discos, recuperación de datos y búsqueda de archivos ocultos y eliminados. Comunicaciones y Teleinformática. El Ing Presman posee Veinte años de actividad profesional privada en las áreas de Informática y redes de computadoras. Docente de materias afines. Perito Judicial de parte y consultor internacional, técnico en la especialidad. Instructor de Fuerzas Armadas y miembros del Poder Judicial en procedimientos de Informática Forense. Sus áreas de interés giran alrededor de los temas relacionados con el análisis forense, crimen electrónico y análisis de incidentes electrónicos de seguridad. ESTRUCTURA DEL PROGRAMA Herramientas Metodológicas a Utilizar Clases Lectivas: Presentación explicita del contenido y de los aspectos conceptuales y técnicos asociados a cada tema en formato Powerpoint. 2
3 Análisis de Casos y Distribución de Lecturas: Las explicaciones conceptuales se combinarán con numerosas presentaciones de aplicaciones forenses comerciales de libre uso. El análisis de casos prácticos permitirá profundizar en los diferentes aspectos tratados. Juegos de Simulación: Se utilizarán juegos de simulación que replicarán situaciones reales en las empresas al tratar de implantar las metodologías explicadas. Se presentarán casos reales donde el facilitador a participado como investigador forense. Descripción de la Estructura del Programa Información Forense: Definiciones Obtención de Evidencia Digital Conductas a seguir por el experto forense en la escena del crimen Captura de datos y monitoreo de comunicaciones Anålisis de sistemas independientes y de estaciones en red Marco regulatorio.legislación comparada de delitos informáticos en Estados Unidos, Europa y Argentina. Perito Informático, Investigador corporativo y Fuerzas de la Ley Técnicas y Herramientas para la Recolección de Datos Recolección de datos mediante imágenes de disco. Distintos formatos de adquisición forense. Autenticación de evidencia digital mediante un algoritmo de hash. Adquisición directa e indirecta. Almacenamiento y transporte de evidencia digital. Adquisición de Evidencias Adquisición de evidencia con software libre y con software propietario. Conversión entre distintos formatos. Uso del bloqueador de escritura de software y de hardware. Demostración de adquisición en formato dd empleando el live CD forense Helix. Adquisición usando Encase Forensic y conversión de formatos con FTK Imager. 3
4 Duplicación forense por hardware. Técnicas y Metodologías de Investigación Técnicas de Investigación Forense Informática. Herramientas y toolkits : Software Libre y Comercial. Validando las herramientas forense Informáticas. Conocimiento de las herramientas forense Informáticas. La virtualización como medio de Investigación y presentación de resultados. Estructura del File System Estructura de file system en windows : FAT/FAT32/NTFS. Validación de datos. Búsqueda datos en la estructura en bruto de un disco. Identificadores de archivo y contenido del mismo. Búsqueda de datos en espacio no asignado y en espacio descuidado (slack space). Utilización de aplicaciones comerciales para realizar búsquedas en menor tiempo. Principios de recuperación de datos. Búsquedas complejas de datos empleando sintáxis GREP. Análisis de firmas e índices de archivos. Análisis de registro de windows. Investigación de medios removibles. Investigación del spool de impresión Análisis de Actividad en Internet Analisis de actividad en Internet. Clientes de correo electrónico. Investigación de correo electrónico en servidores. Determinación de emisores y análisis de sesiones de chat. Archivos LNK. Análisis forense de sesiones CD/DVD. Análisis de casos reales. Investigación Integrada : Síntesis metodológica. MATERIAL DIDÁCTICO 4
5 Cada participante recibirá una carpeta con el material de las presentaciones así como también material electrónico en CD conteniendo lecturas adicionales que serán mencionadas durante el curso, herramientas de software y archivos de evidencia con ejemplos de manera que el asistente podrá profundizar posteriormente sus conocimientos con este material. Duración: 16 horas Fechas: 04 y 05 de Diciembre Horario: 9:00 am a 5:30 pm Lugar: Thunderbird Hoteles Las Américas Av. Benavides Nro. 415, Miraflores, Lima, Perú Inversión: S/ 1990 (incluye material de apoyo, refrigerios y certificado de EGP) Información e Inscripción servicios@eficienciagerencial.com Av. Del Pinar # 134, Edificio El Pinar II, Ofic. 803, Chacarilla del Estanque, Santiago de Surco, Lima Perú Telf. (511) / fax (511) Este seminario puede confeccionarse y adaptarse a las necesidades específicas de la empresa y ser dictado de manera exclusiva. 5
Liderazgo e Inteligencia Emocional para Directivos
Liderazgo e Inteligencia Emocional para Directivos Introducción.- La competencia es feroz; la estructura de las organizaciones está cambiando. La definición de los roles está siendo cuestionada. Las viejas
Más detallesVirtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú
XIX Congreso Nacional de Estudiantes de Ingeniería de Sistemas - XIX CONEISC UNCP 2011 Virtualización de Evidencia en una Investigación Forense Informática 18 Agosto 2011, Huancayo Perú Ing. Gustavo Daniel
Más detallesEFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY. www.eficienciagerencial.com
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Taller - Seminario MODALIDAD IN COMPANY NUEVO ESTÁNDAR INTERNACIONAL Introducción El denominado Grupo de Trabajo 1, parte del Joint Technical Committee 1, de
Más detallesAnálisis Forense? Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre. El título no está muy bien puesto
Análisis Forense Técnicas de Seguridad en Sistemas de Información Master TIC Noviembre 2011 Iván Marsá Maestre Introducción Análisis Forense? El título no está muy bien puesto Informática forense? Veremos
Más detallesDISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO (BS 25999-2:2007) Nuevo Estándar Internacional REPETICIÓN SOLICITADA Introducción.-
Más detallesCOMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO
COMO PRESERVAR LA EVIDENCIA DIGITAL EN UN INCIDENTE INFORMATICO Ing. Gustavo D. Presman @gpresman Agenda Aspectos básicos de la evidencia digital Aspectos Legales Aspectos Técnicos y Procedimentales Conclusiones
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesCátedra: Taller de Informática Forense. Cantidad de horas semanales: 6 Área: Gestión Ingenieril Profesores (Adjunto): Ing. Bruno A.
PLANIFICACIÓN Cátedra: 1) FUNDAMENTACIÓN DENTRO DEL PLAN DE ESTUDIOS Teniendo en cuenta que los recursos humanos especializados en Informática Forense en nuestro país son escasos y las materias curriculares
Más detallesINFORMÁTICA FORENSE. Delincuencia en los Medios Electrónicos. Universidad Mundial
INFORMÁTICA FORENSE Delincuencia en los Medios Electrónicos Universidad Mundial DEFINICIÓN Disciplina forense que se aplica en la búsqueda, tratamiento, análisis y preservación de indicios relacionados
Más detallesSeminario INFORMÁTICA FORENSE
Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesAUDITORIA INTERNA ISO 27001:2005
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic. 803, Chacarilla, Surco, Lima-Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com AUDITORIA INTERNA ISO 27001:2005
Más detallesMÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES
MÁSTER EN GOBERNABILIDAD Y PROCESOS ELECTORALES (5ta EDICIÓN) El Instituto Universitario de Investigación Ortega y Gasset de España en convenio con el Jurado Nacional de Elecciones a través de la Escuela
Más detallesPOLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL
POLICIA FEDERAL ARGENTINA DIVISION SEGURIDAD INFORMATICA FEDERAL ANALISIS FORENSE DE COMPUTADORAS Por Carlos Alberto Zoratto Jefe de Operaciones y Pericias Analizando los restos de un incidente de seguridad
Más detallesInformática Forense. Hernán Herrera - Sebastián Gómez
Informática Forense Hernán Herrera - Sebastián Gómez Jornadas de Seguridad Informática Noviembre 2009 Contenidos Definición de informática forense Organización interna del Laboratorio Software forense
Más detallesCAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.
CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero
Más detallesAsesorías Creativas en Desarrollo Integral S.A.
SEMINARIO-TALLER POWER POINT COMUNIQUE SUS IDEAS DE FORMA ADECUADA Y EFICIENTE UTILIZANDO HERRAMIENTAS DE POWER POINT Objetivo: Proporcionar a los participantes las herramientas básicas y avanzadas necesarias
Más detallesNUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo
NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta
Más detallesITIL Foundations V 3.0
ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento
Más detallesCURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA
CURSO INFORMÁTICA FORENSE DE REDES ASOELECTRONICA Instructor: Ing. Javier León, Director de Informática forense. Equipo de Investigación de Incidentes Informáticos EIIDI. 11, 12 y 13 de Junio de 2014 Informática
Más detallesUNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS SYLLABUS
UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE SISTEMAS MATERIA: COM Auditoria de Sistemas PROFESORA: Ing. Antonio Márquez B. CRÉDITOS: PRE REQUISITOS: HORAS PRESENCIALES: 48 H. SYLLABUS HORARIO:
Más detallesC/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55. Curso
CEDS CENTRO DE ESTUDIOS Y DISEÑO DE SISTEMAS C/ ACEBO 33 POZUELO DE ALARCON 28224 - MADRID TELEFONO (91) 715 59 55 Curso Proyectos de Adecuación de los Sistemas Informáticos a la LOPD, RD 1720:2007 y LSSI
Más detallesInetSecur S.L. Análisis Forense. Gestionamos su seguridad. NCN 2K4 9-12 septiembre, 2004. InetSecur 2004
InetSecur S.L. Gestionamos su seguridad Análisis Forense NCN 2K4 9-12 septiembre, 2004 InetSecur 2004 Índice! Respuesta a incidentes! Análisis forense! Adquisición de Datos! Herramientas! Caso práctico
Más detalles: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto
I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Informática Forense : Z-RED111 : Sexto Requisitos : Z-RED120 (Seguridad
Más detallesINFORMATICA FORENSE. Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co
INFORMATICA FORENSE Siler Amador Donado (Esp) Ingeniero de sistemas Popayán-Colombia samador@unicauca.edu.co Quien en un momento dado puede convertirse en un investigador de computación forense?... Que
Más detallesAlberto Pomares - Fotógrafo
Introducción Taller El Flujo de Trabajo para Fotografía Digital basado en Adobe Lightroom - Metodologia APG (Digital Photography Workflow) Con la introducción de la tecnología digital el número de fotografías
Más detallesPM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com
Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesInformática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado
Informática forense Consejos Prácticos Infosecurity 2015 - Security is a war Sheraton Libertado Ciudad Autónoma de Buenos Aires, septiembre 2015 Introducción Para llevar a cabo un fraude, se utilizan los
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesDi Iorio, Ana y Constanzo, Bruno
INFO-LAB Presentada por: Di Iorio, Ana y Constanzo, Bruno Investigadores, MPBA UFASTA Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesLas Cinco S Pilares del Lean Manufacturing la Empresa Efectiva
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Las Cinco S Pilares del Lean Manufacturing la Empresa Efectiva INTRODUCCIÓN Las 5 S configuran una forma de trabajo a la vez que una
Más detallesPlanificación Integral del Mantenimiento de Activos (Planificar, Programar, Ejecutar y Sostenibilidad) EAM Enterprise Asset Management
EAM Enterprise Asset Management Luis Amendola, Ph.D Chairman PMM Investigador UPV, Valencia, España IPMA B - Certified Senior Project Manager Yamina Palma, Ing, Msc IT Consol, Sede Perú Gerente General,
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL EN INFORMÁTICA FORENSE INTRODUCCIÓN La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados
Más detallesPROJECT MANAGEMENT Inicio Finaliza Duración Frecuencia Horario
PROJECT MANAGEMENT Inicio AGOSTO Finaliza NOVIEMBRE Duración 51 Hs. Frecuencia MIÉRCOLES Horario 19 a 22 Coordinador de UADE Executive Education Responsable del Programa DANIEL ESTEBAN FERNANDO LUNA Introducción
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesTALLER DE CERTIFICACIÓN CAPM /PMP TALLER DE CERTIFICACIÓN CAPM /PMP
TALLER DE CERTIFICACIÓN CAPM /PMP 0 CONTENIDO TALLER DE CERTIFICACIÓN CAPM /PMP... 2 CONTENIDO... 3 DIRIGIDO A... 3 VENTAJAS Y BENEFICIOS... 4 MATERIALES... 4 AUTOR DE CONTENIDO... 6 1 TALLER DE CERTIFICACIÓN
Más detallesPM&B. Consulting Group. Análisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com
Análisis de Negocio bajo los del BABOK www.pmbcg.com PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales para poder recomendar soluciones que permitan a las organizaciones
Más detallesINFORMACIÓN GENERAL:
EL INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá OFRECE LUGAR: INSTITUTO BANCARIO INTERNACIONAL CIUDAD DE PANAMÁ, REP. DE PANAMÁ COSTO: US$.1,000.00 MÓDULO
Más detallesImplementación de un Sistema de Gestión de Calidad ISO 9001:2008
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Implementación de un Sistema de Gestión de Calidad ISO 9001:2008 INTRODUCCIÓN Con el fenómeno
Más detallesGestión de proyectos con Microsoft Project 2010
Gestión de proyectos con Microsoft Project 2010 El objetivo de este curso es formar al alumno en el manejo de Microsoft Project 2010, uno los programas más populares para la gestión de proyectos. El curso
Más detallesPROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico
PROGRAMA COCURRICULAR DE COMPUTACIÓN Nivel Básico VICERRECTORADO ACADÉMICO 03/01/2011 Descripción de contenidos y capacidades para el curso cocurricular de computación en el nivel básico. Este programa
Más detallesCURSO IMPLEMENTADOR LÍDER ISO 27001
CURSO IMPLEMENTADOR LÍDER ISO 27001 1. RESUMEN Este curso intensivo de cinco días permite a los participantes a desarrollar los conocimientos necesarios para apoyar a una organización en la implementación
Más detallesFACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN
Programa de Especialización Avanzada - PEA FACTIBILIDAD ECONÓMICA Y CONTROL DE COSTOS EN PROYECTOS DE CONSTRUCCIÓN EXPOSITOR ING. LEÓN LÓPEZ AVILÉS Project Management Professional (PMP ) y Consultor Internacional.
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesPROGRAMACIÓN PÁGINAS WEB CON JAVASCRIPT Y ASP.NET (Visual Basic)
PROGRAMACIÓN PÁGINAS WEB CON JAVASCRIPT Y ASP.NET (Visual Basic) El objetivo de este curso es aprender a desarrollar aplicaciones web con ASP.NET 3.5, JavaScript y SQL Server hasta poder realizar una aplicación
Más detallesAULA DE ALTA TECNOLOGIA. Diplomado. ORACLE 10g
Diplomado ORACLE 10g INTRODUCCION La gran demanda de servicios informáticos orientados a la web, ha crecido en forma exponencial. Uno de los componentes mas usados en la web son las bases de datos; como
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesSeminarios X Diplomado Seminario Cursos Cortos Taller Otro
FECHA SOLICITUD DE Día Mes Año 23 09 2014 MODALIDAD DE FORMACIÓN: Seminarios X Diplomado Seminario Cursos Cortos Taller Otro NOMBRE DEL EVENTO: DIRIGIDO A: GESTIÓN INTEGRAL DE PROYECTOS ENFOQUE NUEVO SISTEMA
Más detalles1. IDENTIFICACIÓN DEL CURSO: Capacitación Docente en el uso de las TIC 2.- DESCRIPCIÓN:
PROGRAMA de CURSO C-TIC 1. IDENTIFICACIÓN DEL CURSO: Capacitación Docente en el uso de las TIC 2.- DESCRIPCIÓN: Este curso está orientado para ser desarrollado en el ámbito educacional y convertirse en
Más detallesAnálisis de Negocio bajo los estándares del BABOK. Project Management & Business Consulting www.pmbcg.com
Análisis de Negocio bajo los estándares del BABOK www.pmbcg.com Análisis de Negocio bajo los estándares del BABOK PRESENTACIÓN El análisis de negocio es un conjunto de tareas y técnicas que son fundamentales
Más detallesNIVEL 2. Diseño y Configuración del Directorio Activo
NIVEL 2. Diseño y Configuración del Directorio Activo Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 2. CONFIGURACION DE DIRECTORIO ACTIVO... 4
Más detallesDISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO. (BS 25999-2:2007) Nuevo Estándar Internacional
Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com DISEÑO Y GESTIÓN DE UN PLAN DE CONTINUIDAD DEL NEGOCIO INTRODUCCIÓN (BS 25999-2:2007) Nuevo Estándar Internacional Conforme las empresas
Más detallesAnálisis Forense con Autopsy 2 Webinar Gratuito
Análisis Forense con Autopsy 2 Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesPwC México Financial Advisory Services - Servicios Forenses
México Financial Advisory Services - Servicios Forenses La práctica de Servicios Forenses de Los problemas de liquidez, fraude, pérdida de confianza, presión de accionistas, proveedores y clientes así
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesDIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001
Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesBrechas de Seguridad. Advisory
Temario Rol que le compete respecto a los incidentes o ilícitos informáticos (Forensic Computing) Cómo debe actuar una organización cuando sospecha que ha habido un delito o incidente informático o cuando
Más detallesEducación y capacitación virtual, algo más que una moda
Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesCurso Certificación Internacional BPM Para Profesionales Nivel Avanzado
Curso Certificación Internacional BPM Para Profesionales Nivel Avanzado La Certificación Internacional BPM para Profesionales es otorgada por la Object Management Group (OMG) y es la más prestigiosa del
Más detallesDiplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Más detallesDiplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO
Diplomado en Gerencia Social y Liderazgo para Directores de Escuela Modo de Estudio: El Diplomado se dictará majo la modalidad Blended, considerando las primeras seis semanas de trabajo virtual, una semana
Más detallesPrograma de asignatura
Programa de asignatura 01. Carrera: Lic. en Tecnología Informática 02. Asignatura: Auditoría Informática 03. Año lectivo: 2014 04. Año de cursada: 4 05. Cuatrimestre: 1 06. Horas Semanales de Cursada:
Más detallesPROGRAMA FORMATIVO OBJETIVOS CONTENIDOS DURACIÓN
Windows Server 2003 Introducir al alumno en los conceptos de redes (a nivel físico (hardware) y de programas para gestionarlas (software). Lo prepara además para crear y montar este sistema dentro de una
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesInstituto Industrial Luis. A. Huergo
Instituto Industrial Luis. A. Huergo Perfil del egresado en Computadoras El Técnico en Electrónica en computadoras estará capacitado para intervenir profesionalmente en: Instalar productos en forma personalizada.
Más detallesDocumento Electrónico
Documento Electrónico Objetivos Comprender las características especiales de los documentos electrónicos. Profundizar en las diferencias entre los formatos abiertos y los formatos propietarios. Introducir
Más detallesDiplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Más detallesManejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Manejo de la Acción Correctiva y Preventiva en el ISO 9001:2008 / ISO 14001:2004 INTRODUCCIÓN
Más detallesUNIVERSIDAD DE SANTIAGO DE CHILE
FACULTAD DE INGENIERÍA MAGÍSTER EN SEGURIDAD, PERITAJE Y AUDITORÍA EN PROCESOS INFORMÁTICOS 1. OBJETIVOS GENERALES Los objetivos del Programa son la especialización académica de profesionales en la aplicación
Más detallesMicrosoft Excel 2013 nivel experto
Microsoft Excel 2013 nivel experto Continuación de lo tratado en el curso MICROSOFT EXCEL 2013 y consta de los cursos Excel 2013 Experto y Excel 2013 Profesional PROGRAMA FORMATIVO OBJETIVOS Explicar el
Más detallesMS PROJECT - Módulo II
Modalidad Virtual MS PROJECT - Módulo II Profesora: Ing. Naomi Roper Small, MAP Cuenta con una Maestría en Administración de Proyectos, de la Universidad para la Cooperación Internacional. Ha participado
Más detallesCENTRO DE ESTUDIOS. Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180
CURSO INICIACIÓN A LA INFORMÁTICA: CERTIFICACIÓN EUROPEA (E-CITIZEN) Convocatoria: Todo el año Duración: 20 H Horario: Tarde / Mañana Precio: 180 Nº de horas / Sesión: Lugar de impartición: FSI C/. Doña
Más detallesFactura electrónica para SAP R3: Emisión
Emisión Situación actual La factura electrónica es una de las opciones de ahorro que todas las organizaciones tienen a su disposición en sus planes de negocio, un proyecto de recepción de factura electrónica
Más detallesMáster en Ingeniería de sistemas de seguridad
Máster en Ingeniería de sistemas de seguridad Doble titulación IngenierO de sistemas DE seguridad DIRECTOR DE SEGURIDAD LAS FIGURAS DEL INGENIERO DE SISTEMAS DE SEGURIDAD Y DEL DIRECTOR DE SEGURIDAD La
Más detallesPROGRAMAS ACADÉMICOS CARRERAS ONLINE ADMINISTRACIÓN PÚBLICA
PROGRAMAS ACADÉMICOS CARRERAS ONLINE ADMINISTRACIÓN PÚBLICA El administrador público de UNIACC contempla en su formación la utilización de las nuevas tecnologías de la información y comunicación, los sistemas
Más detallesPor más insignificante que sea lo que debes hacer, esmérate en hacerlo lo mejor que puedas, como si fuera la cosa más importante
Empecemos! En este tema puedes seguir aprendiendo y conociendo todo lo relacionado a la clasificación del software, sus funciones en el control de los dispositivos de la computadora y las diferentes aplicaciones
Más detallesCAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD
CAPACITACIÓN A DOCENTES EN EL USO Y APROPIACIÓN DE LA PLATAFORMA VIRTUAL PARA APOYAR PROCESOS ACADÉMICOS DE LOS PROGRAMAS ADSCRITOS EN LA MODALIDAD DE EDUCACIÓN A DISTANCIA DE LA UNIVERSIDAD DE CÓRDOBA
Más detallesComo Implantar un Sistema de Gestión de Seguridad de Información: Según Circular N G-140-2009 SBS Óptica ISO 27001:2005
EFICIENCIA GERENCIAL Y PRODUCTIVIDAD S.A.C. Av. Del Pinar # 134, Ofic 803, Chacarilla, Surco, Lima, Perú Tfl.: (511) 372 1415 fax: (511) 436 6144 www.eficienciagerencial.com Como Implantar un Sistema de
Más detallesDIPLOMADO EN GESTIÓN POR COMPENTECIAS
DIPLOMADO EN GESTIÓN POR COMPENTECIAS Por Martha Alles Capital Humano Internacional San José - Costa Rica, mayo 2012 Qué es el Diplomado en Gestión por Competencias? El diplomado es una actividad de capacitación
Más detallesCOMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI
SEMINARIO TALLER COMO CREAR PRESENTACIONES EXCEPCIONALES USANDO POWER POINT Y PREZI Aprenda a diseñar presentaciones de alto impacto, con las mejores técnicas y habilidades en Power Point Aula acondicionada
Más detallesINFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN
INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN INFOGUARD INFORMATION ASSETS USAGE AUDIT Descripción InfoGuard se especializa en vigilar todos los recursos informáticos que procesan y almacenan
Más detallesTÉCNICO EN ACTIVIDADES COMERCIALES APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA PROFESIONAL DE COMERCIO Y MARKETING
CICLO FORMATIVO DE GRADO MEDIO TÉCNICO EN ACTIVIDADES COMERCIALES (R.D: Título 1688/2011, de 18 de noviembre) PROGRAMACIÓN DIDÁCTICA DEL MÓDULO PROFESIONAL: APLICACIONES INFORMÁTICAS PARA EL COMERCIO FAMILIA
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesAspectos Básicos en Gestión Documental,
Aspectos Básicos en Gestión Documental, Misión del Archivo Universitario El Archivo Universitario es el servicio responsable de organizar, proteger, custodiar, dar acceso y difundir el patrimonio documental
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?
s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede
Más detallesUniversidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO
Universidad del Valle Escuela de Ingeniería Eléctrica y Electrónica Área de Telecomunicaciones CURSO PRÁCTICO DE ENRUTADORES CISCO Presentación: La interconexión de las redes de computadores permiten que
Más detallesTITULO: Gestión de proyectos de la administración pública con financiamiento internacional- Enfoque del beneficiario-
TITULO: Gestión de proyectos de la administración pública con financiamiento internacional- Enfoque del beneficiario- EXPOSITOR: Nombre: DANIEL ARAUJO Cargo/Profesión/Institución de pertenencia: Administrador
Más detallesPLAN DE FORMACION DOCENTE DEL PERSONAL DOCENTE E INVESTIGADOR Curso 2013-2014
VICERRECTORADO DE POLITICA ACADEMICA PLANES DE FORMACION E INNOVACIÓN PROGRAMA DE MEJORA DE LA CALIDAD Plan Estratégico General 2013-2018 PLAN DE FORMACION DOCENTE DEL PERSONAL DOCENTE E INVESTIGADOR Curso
Más detalles