CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN"

Transcripción

1 CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual es el centro de la revolución tecnológica del mercado de VoIP y los Centros de llamadas o denominados Call Centers. El Taller Introductorio Implementación de una Central Telefónica con Asterisk te dará la clase introductoria que necesitas para poder Instalar, Configurar y Diagnosticar la implementación de Asterisk en una pequeña empresa de 25 empleados o PyME. Te daremos los pasos necesarios para la implementación del hardware necesario para ejecutar Asterisk en su red. Será una clase llena de ideas, conocimiento y consejos de cómo obtener el mayor beneficio posible de Asterisk en su red.

2 Objetivos: Usted entenderá, instalará, configurará, abordará los problemas habituales, soportará y administrará centrales telefónicas Ip con Asterisk, incluyendo su interacción con las tarjetas de telefonía, líneas telefónicas y teléfonos IP. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Plan Curricular Asterisk Historia y referencia: Introducción a Asterisk, Digium y Software Libre Asterisk en los Negocios: Ejemplos del Uso de Asterisk en los Negocios Como ganar Dinero en Asterisk La Arquitectura de Asterisk: Generales de Asterisk Introducción las características o features: Call parking, IVR, conferencia, voic , llamada en espera y call forwarding Integrar Asterisk co otros sistemas de trabajo como LDAP y los CRM Asterisk y la Telfonía Convencional (PSTN): Integración con la ISDN, telefonía analogay los trunks T1/E1 Asterisk y VoIP: Introducción General SIP y IAX2 y su soporte en Asterisk Soporte de Teléfonos VoIP Introducción a la Instalación de Asterisk: Requerimientos del Server a Instalar La Instalación Configuración Distribuciones pre-empaquetadas de Asterisk Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: Requisitos: S/ (incluye certificado) Poseer Conocimientos y experiencia básica en la administración de sistemas operativos y redes. Inicio: Sábado 21 de Junio de 2:00 pm. a 6:00 pm.

3 BPM: Modelado de Procesos de Negocio El competitivo entorno actual de los negocios demanda una búsqueda de prácticas y métodos probados para el éxito organizacional. Una adecuada administración de los procesos del negocio integrada con las tecnologías de la información y herramientas de gestión, permite una óptima canalización de esfuerzos y recursos en base a los objetivos y estrategias de la organización. Business Process Management (BPM) constituye un enfoque que permite a las organizaciones el alineamiento de las operaciones con la estrategia del negocio. Para lograrlo, BPM propone la optimización de los procesos de negocio a través de una gestión sistemática de los mismos, es decir, deben ser modelados, automatizados, integrados, monitoreados y optimizados de forma continua, con el uso de las tecnologías de la información y comunicaciones. Objetivos: Capacitar al participante en el modelamiento de procesos de negocios bajo la notación BPMN 2.0 con la herramienta BizAgi. Ampliar la visión de los participantes acerca de la automatización y mejoramiento de los procesos de negocios. Dirigido a: Estudiantes de Ingeniería de Sistemas o Ramas afines. Jefes de Proyecto o Analistas de Procesos Consultores de Sistemas, Analistas de Sistemas Público interesado en general. Plan Curricular 1. M o d e l a d o d e l N e g o c i o. A l c a n c e d e l m o d e l a d o d e n e g o c i o D e f i n i c i ó n d e p r o c e s o. E l e m e n t o s d e u n P r o c e s o Modelado de Proceso AS-IS. Modelado de Proceso TO-BE. 2. Notación para el Modelado de Procesos de Negocio (BPMN) Concepto Niveles de Modelado de proceso Beneficios de BPMN. Objetivos al crear BPMN.

4 3. Diagramas de Procesos de Negocio. Procesos de Alto Nivel Conectando Sub-Procesos Ejercicio: Diagrama nivel 0 Tareas. Tipos de Tareas, Instancia Múltiple, Ad Hoc, Transacciones. Eventos, Eventos de Inicio, Eventos Intermedios, Eventos de Fin Ejercicio: Diagrama As-Is Tareas y Eventos Objetos de Flujo Gateway, Exclusivas, Inclusivas, Complejas, Paralelas, Objetos de Conexión. Ejercicio: Diagrama As-Is incluyendo estereotipos de gateways Swimlanes, Pools, Lanes Ejercicio: Diagrama As-Is incluyendo swimlanes Artefactos, Objetos de Datos, Anotaciones de Texto, Grupos Ejercicio: Diagrama As-Is incluyendo Artefactos Caso Integral de modelamiento Simulación Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: S/ (incluye certificado) Requisitos: Conocimientos básicos en Análisis de Sistemas y/o Procesos. Inicio: Sábado 21 de Junio de 9:00 am. a 1:00 pm.

5 ETHICAL HACKING El taller está orientado a introducirse en la metodología empleada por hackers maliciosos para penetrar los sistemas, utilizando determinadas herramientas para cada fase de la metodología. Con este taller el participante se iniciara en la práctica de encontrar las vulnerabilidades de las redes telemáticas de una organización desde el punto de vista de seguridad, con el fin de analizar y decidir si las configuraciones de los sistemas son las adecuadas o si las tecnologías cuentan con las actualizaciones recientes de forma que no puedan ser explotadas y originen perdida de la información o indisponibilidad de servicio en las organizaciones. Objetivos: Utilización práctica de herramientas para Ethical Hacking. Técnicas: Footprint, scanning, exploits, análisis de vulnerabilidades, formulación de recomendaciones, hardening de Sw Base, entre otros. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Plan Curricular Introducción al Hacking Ético Legislaciones y leyes informáticas Footprinting & Reconocimiento Fingerprinting Google Hacking Escaneo y Enumeración Hackeo de sistemas Secuestro de Sesiones [Session hijacking] Troyanos, virus, gusanos y backdoors Análisis de tráfico [Sniffing] Ingeniería Social Denegación de servicio [Denial Of Service] Client Side Penetration Testing Pruebas de penetración [Pentesting] Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas.

6 Inversión: S/ (incluye certificado) Requisitos: y' Poseer conocimientos básicos de redes. Inicio: Sábado 21 de Junio de 2:00 pm. a 6:00 pm.

7 ITIL: GESTIÓN DE SERVICIOS TI En este taller usted comprenderá en qué consiste la administración de Servicios de TI y sus beneficios, considerando el marco ITIL. ITIL es la biblioteca de servicios TI (Tecnología de la Información) estándar de facto para la gestión de los servicios que prestan los departamentos de informática. Este taller permitirá a los asistentes comprender de una forma práctica los conceptos claves, roles, procesos y funciones EN LA IMPLEMENTACIÓN DEL PROYECTO ITIL, para la provisión y soporte de servicios. El taller está basado en las mejores prácticas que a seguir para administrar efectivamente el Ciclo de Vida de los Servicios prestados por la función TIC en la organización. Objetivos: Aplicar las mejores prácticas del ciclo de vida de los servicios. Comprender el contenido y objetivos de los principales procesos que existen en un Entorno de TI. Entender qué es la Gestión de Servicios TI y cómo se relacionan con el marco ITIL. Comprender cómo adoptar las prácticas de ITIL en su organización. Proveer de guías para implementar la gestión de servicios en su organización. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Responsables de TI, Jefes de Sistemas, Administradores de la Infraestructura TI y Operaciones de TI, Consultores, Auditores de TI, Ejecutivos y Líderes internos clientes de las áreas de TI. Plan Curricular Introducción Gestión de Servicios Principios y modelos de ITSM Procesos y funciones Propósito y conceptos Descripción de las funciones Trabajo del Workshop

8 Certificación: y' Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: S/ (incluye certificado) Requisitos: y' Ninguno. Inicio: Sábado 21 de Junio de 9:00 am. a 1:00 pm.

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Procesos de Negocios

Procesos de Negocios Procesos de Negocios Procesos de negocios Como dijimos en el Tema 1: los sistemas de información y las organizaciones se influyen entre sí: Los SI deben proveer la información que la organización necesita.

Más detalles

Modelando procesos. Introducción al modelamiento de procesos y BPM

Modelando procesos. Introducción al modelamiento de procesos y BPM Modelando procesos Introducción al modelamiento de procesos y BPM Concepto de BPM (Business Process Management) Es un conjunto de: Métodos Herramientas Tecnologías Es un enfoque centrado en los procesos

Más detalles

Antecedentes de GT Consultores

Antecedentes de GT Consultores GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding

Más detalles

INICIACIÓN EN TELEFONÍA IP DE ASTERISK

INICIACIÓN EN TELEFONÍA IP DE ASTERISK OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una central de telefonía IP basada en Asterisk. Este curso se centra la ejecución

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

Modelamiento de Procesos usando BPMN y BIZAGI. BPMN: Business Process Management Notation

Modelamiento de Procesos usando BPMN y BIZAGI. BPMN: Business Process Management Notation Modelamiento de Procesos usando BPMN y BIZAGI BPMN: Business Process Management Notation Qué es BPMN? O BPMN es una notación gráfica que representa la lógica de las actividades, los mensajes entre los

Más detalles

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013 Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

BPMN BPMN BPMN. BPD Objetos de flujo - Actividades. BPD (Business Process Diagram) Notación de modelado de procesos de negocio BPD

BPMN BPMN BPMN. BPD Objetos de flujo - Actividades. BPD (Business Process Diagram) Notación de modelado de procesos de negocio BPD BPMN Notación de modelado de procesos de negocio BPMN Fue desarrollado por la BPMI (Business Process Management Initiative) Objetivos: Proveer una notación entendible para cualquiera desde el analista

Más detalles

Diplomado en BUSINESS PROCESS MANAGEMENT

Diplomado en BUSINESS PROCESS MANAGEMENT Diplomado en BUSINESS PROCESS MANAGEMENT La pontífica Universidad Javeriana es una institución privada de educación superior, fundada en 1623. Es una de las universidades más antiguas y de mayor tradición

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él.

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él. PROCESOS SOFTWARE MOTIVACIÓN? Con independencia de la metodología o modelo implementado, es común la estrategia para la mejora continua de la calidad, basada en el Círculo de Deming o Plan, Do, Check,

Más detalles

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO:

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO: INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

BPMN Business Process Modeling Notation

BPMN Business Process Modeling Notation BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes

Más detalles

CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones

CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones 1. Taller Business Process Management 1.1 Introducción Las metodologías y

Más detalles

Modelamiento de Procesos con BPMN

Modelamiento de Procesos con BPMN Modelamiento de Procesos con BPMN IN71J Diseño de Modelos y Procesos de Negocios con Ti Carlos Reveco D. creveco@dcc.uchile.cl 1 BPM - Business Process Management Se llama Gestión de procesos de negocios

Más detalles

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO. QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías

Más detalles

Procesos de Negocios. Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1

Procesos de Negocios. Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1 Procesos de Negocios Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1 Procesos de negocios Como dijimos en el Tema 2: los sistemas de información y las organizaciones se influyen

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta.

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta. Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico

Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico Miguel Rabi Gerente Operaciones y Soporte mrabi@sumtecperu.com SUMTEC QUIENES

Más detalles

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola BPMN vs UML Autor: Norberto Figuerola Los Requerimientos y el Modelo del Negocio Normalmente, siempre que iniciamos un esfuerzo de desarrollo de software éste tiene como objetivo automatizar procesos del

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Ideas generales del Seminario

Ideas generales del Seminario Ideas generales del Seminario IT en la Organización Organizaciones Orientadas a Proyectos Marco de un Proyecto IT Proyectos Metodológicos Profesionales y Perfiles involucrados Caso aplicado: Proyectos

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Business Process Management(BPM) Management(BPM) MSc. Daniel Alejandro Yucra

Más detalles

Automatizador de Procesos

Automatizador de Procesos Automatizador de Procesos Más que un workflow, esta aplicación es un BPM (Business Process Management), una completa plataforma de automatización de procesos, diseñada para apoyar la transformación empresarial;

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012

BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012 BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012 Qué es BPM? BPM no solo es tecnología informática. Es una disciplina de gestión empresarial impulsada

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

BPMN básico. Clase Modelos de Procesos. Javier Bermudez (jbermude@uc.cl)

BPMN básico. Clase Modelos de Procesos. Javier Bermudez (jbermude@uc.cl) BPMN básico Clase Modelos de Procesos Javier Bermudez (jbermude@uc.cl) Para qué modelar? Para sacar el mejor provecho a los artefactos creados por el hombre 2 BPMN Historia Mayo 2004: BPMI Lanza propuesta

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

Guía Metodológica para el diseño de procesos de negocio

Guía Metodológica para el diseño de procesos de negocio Guía Metodológica para el diseño de procesos de negocio La guía desarrollada para apoyar TBA, se diseñó con base en las metodologías existentes para el desarrollo BPM, principalmente en aquellas que soportan

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3) Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.

Más detalles

Descripción y Contenido del Curso VoIP basado en Asterisk PBX

Descripción y Contenido del Curso VoIP basado en Asterisk PBX Descripción y Contenido del Curso VoIP basado en Asterisk PBX Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009 de 5 HISTORIAL DE CAMBIOS VERSION DESCRIPCION DEL CAMBIO Elaboración del Documento MOTIVO DEL CAMBIO FECHA N/A 2-09-2009 2 de 5. OBJETIVO Definir un procedimiento para asegurar que un servicio pueda ser

Más detalles

Introducción a VoIP, Asterisk y DialOne* Tecnología a medida para empresas innovadoras

Introducción a VoIP, Asterisk y DialOne* Tecnología a medida para empresas innovadoras Introducción a VoIP, Asterisk y DialOne* Tecnología a medida para empresas innovadoras Qué es VoIP? Es una forma de comunicarse utilizando redes de datos Ejemplos: Internet, redes corporativas, conexiones

Más detalles

BPM BUSINESS PROCESS MANAGEMENT

BPM BUSINESS PROCESS MANAGEMENT BPM BUSINESS PROCESS MANAGEMENT La pontífica Universidad Javeriana es una institución privada de educación superior, fundada en 1623. Es una de las universidades más antiguas y de mayor tradición en Colombia

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles

Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de Negocio (BPM)

Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de Negocio (BPM) Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de (BPM) Consultores especialistas en Gestión Informática Contamos con la Certificación ISO: En efecto, Osiris Educación

Más detalles

DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO

DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO INSTITUTO TECNOLÓGICO AUTÓNOMO DE MÉXICO DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO Coordinador: Dr. Armando Maldonado Justificación Los procesos de negocio constituyen la columna vertebral

Más detalles

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL Consultor Senior de Calidad SW Métodos y Tecnología Responsable de Área Ingeniería y Calidad SW Métodos y Tecnología 1 Palabras clave ITIL,

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

WebRatio. Otro camino para el BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. Otro camino para el BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio Otro camino para el BPM Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 El BPM El BPM (Business Process Management) no es solo una tecnología, además a grandes rasgos es una disciplina

Más detalles

Voz sobre IP con GNU/Linux

Voz sobre IP con GNU/Linux Voz sobre IP con GNU/Linux René Mayorga rmayorga@debian.org.sv Comunidad de usuarios Debian de El Salvador 13 de junio de 2008 rmayorga (Comunidad de usuarios Debian de El Salvador) Voz sobre IP con GNU/Linux

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

Curso Intensivo de BPMN 2.0 REABPMN_v1_COL2013

Curso Intensivo de BPMN 2.0 REABPMN_v1_COL2013 Curso Intensivo de BPMN 2.0 REABPMN_v1_COL2013 Cursos de Formación en BPMN, BPA y BPM Para más información sobre nuestras soluciones y cursos de formación: info-es@realtech.es REALTECH Madrid C/ Torrelaguna

Más detalles

Copyright 2011 - bizagi

Copyright 2011 - bizagi Copyright 2011 - bizagi 1. Automatización de Proceso con bizagi... 3 Descripción... 3 Objetivos... 3 Perfil de los asistentes... 4 Duración... 4 2. Parte I - Conceptos Básicos para la Construcción de Soluciones

Más detalles

MÓDULO 1: FUNDAMENTOS DE BPM, GOBIERNO Y ORGANIZACIÓN POR PROCESOS

MÓDULO 1: FUNDAMENTOS DE BPM, GOBIERNO Y ORGANIZACIÓN POR PROCESOS MÓDULO 1: FUNDAMENTOS DE BPM, GOBIERNO Y ORGANIZACIÓN POR PROCESOS DIA 1 Hacia una gestión eficaz de la Organización Negocio: Funciones Procesos vs. Funciones de Negocio Tipos de Proceso: Principal, Soporte,

Más detalles

Modelado de Procesos

Modelado de Procesos Modelado de Procesos Material desarrollado por -An. Miguel Brunnello y Cr. Marcelo Rocha Vargas (1ra.versión 2010) -Cr. Marcelo Rocha Vargas (Actualización 2011) Introducción En los orígenes de las TICs,

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

BUSINESS PROCESS MANAGEMENT (BPM)

BUSINESS PROCESS MANAGEMENT (BPM) Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf

Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf alarcos.inf-cr.uclm.escr.uclm.es Universidad de Castilla-La Mancha Procesos de Negocio y su Tecnología Procesos de Negocio Un

Más detalles

BPMN 2.0. Bizagi Suite. Copyright 2014 Bizagi

BPMN 2.0. Bizagi Suite. Copyright 2014 Bizagi BPMN 2.0 Bizagi Suite BPMN 2.0 1 Tabla de Contenido Scope... 2 BPMN 2.0... 2 Qué es BPMN?... 2 Por qué es importante modelar con BPMN?... 3 Conceptos clave... 3 Proceso De Solicitud De Crédito... 3 Proceso

Más detalles

ITIL V3 Foundations R2011

ITIL V3 Foundations R2011 ITIL V3 Foundations R2011 Introducción El curso ITIL V3F Foundations R2011 le proporciona una descripción general del Ciclo de vida de la Administración de s de TI y sus procesos, funciones y roles de

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

Descripción de la Tecnología

Descripción de la Tecnología Contact Center Technologoy inconcert Allegro Contact Center Descripción de la Tecnología Software para centros de contacto con conocimiento embebido. Incremente la productividad, reduzca costos operativos

Más detalles

CERTIFICACIONES PARCIALES

CERTIFICACIONES PARCIALES CERTIFICACIONES PARCIALES Un Certificado Parcial es una acreditación otorgada por la Universidad y/o empresas de reconocido prestigio internacional respecto del nivel de especialización que asegura idoneidad

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

FECHA FINAL DE PAGO 12 de junio. PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio VALOR ($) 1.850.000

FECHA FINAL DE PAGO 12 de junio. PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio VALOR ($) 1.850.000 PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio DE PAGO 12 de junio 1.850.000 1. PROGRAMACIÓN ORIENTADA A OBJETOS Introducción a la programación y modelado de objetos Clases, métodos, objetos y arreglos Herencia

Más detalles

Seguridad y Criptografía en Redes VoIP en GNU/Linux

Seguridad y Criptografía en Redes VoIP en GNU/Linux Seguridad y Criptografía en Redes VoIP en GNU/Linux Jornadas de Software Libre y Seguridad Informática Santa Rosa La Pampa 4 y 5 de Diciembre de 2009 AGENDA Sistema de Telefonía VoIP Asterisk para Linux

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

BPM. Business Process Management + Enterprise Content Management

BPM. Business Process Management + Enterprise Content Management BPM + ECM BPM + Business Process Management + Enterprise Content Management Automatización de Procesos (BPM) Business Process Management Automatización de Procesos (BPM) Business Process Management Modelar

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Asociación Bancaria de Panamá. En nuestra Programación para la Formación Gerencial CIUDAD DE PANAMÁ, REP. DE PANAMÁ COSTO: US$1,300.

Asociación Bancaria de Panamá. En nuestra Programación para la Formación Gerencial CIUDAD DE PANAMÁ, REP. DE PANAMÁ COSTO: US$1,300. INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Introducción a VoIP, Asterisk y DialOne*

Introducción a VoIP, Asterisk y DialOne* Introducción a VoIP, Asterisk y DialOne* T e c n o lo g ía a m e d id a p a r a e m p r e s a s in n o v a d o r a s Qué es VoIP? Es una forma de comunicarse utilizando redes de datos Ejemplos: Internet,

Más detalles

Consideraciones para implementaciones BPM y EDA

Consideraciones para implementaciones BPM y EDA Consideraciones para implementaciones BPM y EDA Jesús Buriticá IBM Software Group Brand Architect jburitic@ve.ibm.com Agenda Manejando los conceptos sobre BPM y EDA Abordar una iniciativa BPM/EDA Algunos

Más detalles

Laboratorio de Conmutación Curso 2009-2010

Laboratorio de Conmutación Curso 2009-2010 Laboratorio de Conmutación Curso 2009-2010 Conmutación VoIP por software Contexto...................................................................... 2 Las tecnologías VoIP.............................................................

Más detalles

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:

Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador: Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Resultados Primer Estudio Nacional Gestión de Procesos de Negocio Chile, 2009

Resultados Primer Estudio Nacional Gestión de Procesos de Negocio Chile, 2009 Resultados Primer Estudio Nacional Gestión de Procesos de Negocio Chile, 2009 Documento desarrollado en el área de Excelencia de Procesos de Negocio del Centro de Estudios de Tecnologías de Información.

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

Conocimiento Activo en Calidad de Software

Conocimiento Activo en Calidad de Software Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado

Más detalles

MSI 533: Modelamiento y gestión de procesos de negocios

MSI 533: Modelamiento y gestión de procesos de negocios Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

"IT Governance" Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com

IT Governance Diciémbre 06, 2005. Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com "IT Governance" Diciémbre 06, 2005 Copyright 2004 Rendón&Asociados Derechos Reservados. www.rendonyasociados.com AGENDA Antecedentes Definición y aplicación Antecedentes. Personales IT Governance Es parte

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

Ing. Byron Díaz Padilla

Ing. Byron Díaz Padilla Ing. Byron Díaz Padilla Consultor IT, Microsoft Certified Trainer MCT, MCP,MCPD, MCSA, MCTS, MCITP, ITIL Certified byron.diaz@newhorizons.com Nombre Completo Empresa Puesto Rol Experiencia con ITIL? Expectativas

Más detalles