CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN"

Transcripción

1 CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual es el centro de la revolución tecnológica del mercado de VoIP y los Centros de llamadas o denominados Call Centers. El Taller Introductorio Implementación de una Central Telefónica con Asterisk te dará la clase introductoria que necesitas para poder Instalar, Configurar y Diagnosticar la implementación de Asterisk en una pequeña empresa de 25 empleados o PyME. Te daremos los pasos necesarios para la implementación del hardware necesario para ejecutar Asterisk en su red. Será una clase llena de ideas, conocimiento y consejos de cómo obtener el mayor beneficio posible de Asterisk en su red.

2 Objetivos: Usted entenderá, instalará, configurará, abordará los problemas habituales, soportará y administrará centrales telefónicas Ip con Asterisk, incluyendo su interacción con las tarjetas de telefonía, líneas telefónicas y teléfonos IP. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Plan Curricular Asterisk Historia y referencia: Introducción a Asterisk, Digium y Software Libre Asterisk en los Negocios: Ejemplos del Uso de Asterisk en los Negocios Como ganar Dinero en Asterisk La Arquitectura de Asterisk: Generales de Asterisk Introducción las características o features: Call parking, IVR, conferencia, voic , llamada en espera y call forwarding Integrar Asterisk co otros sistemas de trabajo como LDAP y los CRM Asterisk y la Telfonía Convencional (PSTN): Integración con la ISDN, telefonía analogay los trunks T1/E1 Asterisk y VoIP: Introducción General SIP y IAX2 y su soporte en Asterisk Soporte de Teléfonos VoIP Introducción a la Instalación de Asterisk: Requerimientos del Server a Instalar La Instalación Configuración Distribuciones pre-empaquetadas de Asterisk Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: Requisitos: S/ (incluye certificado) Poseer Conocimientos y experiencia básica en la administración de sistemas operativos y redes. Inicio: Sábado 21 de Junio de 2:00 pm. a 6:00 pm.

3 BPM: Modelado de Procesos de Negocio El competitivo entorno actual de los negocios demanda una búsqueda de prácticas y métodos probados para el éxito organizacional. Una adecuada administración de los procesos del negocio integrada con las tecnologías de la información y herramientas de gestión, permite una óptima canalización de esfuerzos y recursos en base a los objetivos y estrategias de la organización. Business Process Management (BPM) constituye un enfoque que permite a las organizaciones el alineamiento de las operaciones con la estrategia del negocio. Para lograrlo, BPM propone la optimización de los procesos de negocio a través de una gestión sistemática de los mismos, es decir, deben ser modelados, automatizados, integrados, monitoreados y optimizados de forma continua, con el uso de las tecnologías de la información y comunicaciones. Objetivos: Capacitar al participante en el modelamiento de procesos de negocios bajo la notación BPMN 2.0 con la herramienta BizAgi. Ampliar la visión de los participantes acerca de la automatización y mejoramiento de los procesos de negocios. Dirigido a: Estudiantes de Ingeniería de Sistemas o Ramas afines. Jefes de Proyecto o Analistas de Procesos Consultores de Sistemas, Analistas de Sistemas Público interesado en general. Plan Curricular 1. M o d e l a d o d e l N e g o c i o. A l c a n c e d e l m o d e l a d o d e n e g o c i o D e f i n i c i ó n d e p r o c e s o. E l e m e n t o s d e u n P r o c e s o Modelado de Proceso AS-IS. Modelado de Proceso TO-BE. 2. Notación para el Modelado de Procesos de Negocio (BPMN) Concepto Niveles de Modelado de proceso Beneficios de BPMN. Objetivos al crear BPMN.

4 3. Diagramas de Procesos de Negocio. Procesos de Alto Nivel Conectando Sub-Procesos Ejercicio: Diagrama nivel 0 Tareas. Tipos de Tareas, Instancia Múltiple, Ad Hoc, Transacciones. Eventos, Eventos de Inicio, Eventos Intermedios, Eventos de Fin Ejercicio: Diagrama As-Is Tareas y Eventos Objetos de Flujo Gateway, Exclusivas, Inclusivas, Complejas, Paralelas, Objetos de Conexión. Ejercicio: Diagrama As-Is incluyendo estereotipos de gateways Swimlanes, Pools, Lanes Ejercicio: Diagrama As-Is incluyendo swimlanes Artefactos, Objetos de Datos, Anotaciones de Texto, Grupos Ejercicio: Diagrama As-Is incluyendo Artefactos Caso Integral de modelamiento Simulación Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: S/ (incluye certificado) Requisitos: Conocimientos básicos en Análisis de Sistemas y/o Procesos. Inicio: Sábado 21 de Junio de 9:00 am. a 1:00 pm.

5 ETHICAL HACKING El taller está orientado a introducirse en la metodología empleada por hackers maliciosos para penetrar los sistemas, utilizando determinadas herramientas para cada fase de la metodología. Con este taller el participante se iniciara en la práctica de encontrar las vulnerabilidades de las redes telemáticas de una organización desde el punto de vista de seguridad, con el fin de analizar y decidir si las configuraciones de los sistemas son las adecuadas o si las tecnologías cuentan con las actualizaciones recientes de forma que no puedan ser explotadas y originen perdida de la información o indisponibilidad de servicio en las organizaciones. Objetivos: Utilización práctica de herramientas para Ethical Hacking. Técnicas: Footprint, scanning, exploits, análisis de vulnerabilidades, formulación de recomendaciones, hardening de Sw Base, entre otros. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Plan Curricular Introducción al Hacking Ético Legislaciones y leyes informáticas Footprinting & Reconocimiento Fingerprinting Google Hacking Escaneo y Enumeración Hackeo de sistemas Secuestro de Sesiones [Session hijacking] Troyanos, virus, gusanos y backdoors Análisis de tráfico [Sniffing] Ingeniería Social Denegación de servicio [Denial Of Service] Client Side Penetration Testing Pruebas de penetración [Pentesting] Certificación: Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas.

6 Inversión: S/ (incluye certificado) Requisitos: y' Poseer conocimientos básicos de redes. Inicio: Sábado 21 de Junio de 2:00 pm. a 6:00 pm.

7 ITIL: GESTIÓN DE SERVICIOS TI En este taller usted comprenderá en qué consiste la administración de Servicios de TI y sus beneficios, considerando el marco ITIL. ITIL es la biblioteca de servicios TI (Tecnología de la Información) estándar de facto para la gestión de los servicios que prestan los departamentos de informática. Este taller permitirá a los asistentes comprender de una forma práctica los conceptos claves, roles, procesos y funciones EN LA IMPLEMENTACIÓN DEL PROYECTO ITIL, para la provisión y soporte de servicios. El taller está basado en las mejores prácticas que a seguir para administrar efectivamente el Ciclo de Vida de los Servicios prestados por la función TIC en la organización. Objetivos: Aplicar las mejores prácticas del ciclo de vida de los servicios. Comprender el contenido y objetivos de los principales procesos que existen en un Entorno de TI. Entender qué es la Gestión de Servicios TI y cómo se relacionan con el marco ITIL. Comprender cómo adoptar las prácticas de ITIL en su organización. Proveer de guías para implementar la gestión de servicios en su organización. Dirigido a: Estudiantes y profesionales de informática, sistemas, redes, seguridad, auditoria o afines. Responsables de TI, Jefes de Sistemas, Administradores de la Infraestructura TI y Operaciones de TI, Consultores, Auditores de TI, Ejecutivos y Líderes internos clientes de las áreas de TI. Plan Curricular Introducción Gestión de Servicios Principios y modelos de ITSM Procesos y funciones Propósito y conceptos Descripción de las funciones Trabajo del Workshop

8 Certificación: y' Constancia a nombre de la Universidad Autónoma del Perú por 15 horas académicas. Inversión: S/ (incluye certificado) Requisitos: y' Ninguno. Inicio: Sábado 21 de Junio de 9:00 am. a 1:00 pm.

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Procesos de Negocios

Procesos de Negocios Procesos de Negocios Procesos de negocios Como dijimos en el Tema 1: los sistemas de información y las organizaciones se influyen entre sí: Los SI deben proveer la información que la organización necesita.

Más detalles

INICIACIÓN EN TELEFONÍA IP DE ASTERISK

INICIACIÓN EN TELEFONÍA IP DE ASTERISK OBJETIVO DEL CURSO Curso teórico/práctico donde se emplean los conocimientos y habilidades necesarias para implementar una central de telefonía IP basada en Asterisk. Este curso se centra la ejecución

Más detalles

BPMN BPMN BPMN. BPD Objetos de flujo - Actividades. BPD (Business Process Diagram) Notación de modelado de procesos de negocio BPD

BPMN BPMN BPMN. BPD Objetos de flujo - Actividades. BPD (Business Process Diagram) Notación de modelado de procesos de negocio BPD BPMN Notación de modelado de procesos de negocio BPMN Fue desarrollado por la BPMI (Business Process Management Initiative) Objetivos: Proveer una notación entendible para cualquiera desde el analista

Más detalles

Antecedentes de GT Consultores

Antecedentes de GT Consultores GT Consultores Antecedentes GT Consultores Consultorías en TI & BPM Ingeniería de Negocios y Gestión del Cambio Perfil de Consultores Elementos Diferenciadores Antecedentes de GT Consultores El Holding

Más detalles

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar

Ethical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque

Más detalles

ITIL Foundations V 3.0

ITIL Foundations V 3.0 ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento

Más detalles

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3)

ITIL Service Management Essentials v3 (Fundamentos de ITIL v3) Cursos Especialización Versión 1.0 14/02/2013 Tabla de contenido 1 Temario... 3 2 Duración, fecha y precio... 3 3 Pre-requisitos... 3 4 Objetivos del curso... 3 5 Dirigido a... 3 6 Certificación... 4 7

Más detalles

Modelando procesos. Introducción al modelamiento de procesos y BPM

Modelando procesos. Introducción al modelamiento de procesos y BPM Modelando procesos Introducción al modelamiento de procesos y BPM Concepto de BPM (Business Process Management) Es un conjunto de: Métodos Herramientas Tecnologías Es un enfoque centrado en los procesos

Más detalles

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL Consultor Senior de Calidad SW Métodos y Tecnología Responsable de Área Ingeniería y Calidad SW Métodos y Tecnología 1 Palabras clave ITIL,

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta.

GESTIÓN DE TIC. Desarrollar tus competencias y habilidades en Gestión de Proyectos bajo los estándares del PMBOK 5ta. Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO:

OBJETIVO GENERAL: DIRIGIDO A: NIVEL DE ENSEÑANZA DEL SEMINARIO: INSTITUTO BANCARIO INTERNACIONAL Centro de Estudios Superiores Asociación Bancaria de Panamá En nuestra Programación para la Formación Gerencial OFRECEMOS EL SEMINARIO TALLER INTERNACIONAL BPM (BUSINESS

Más detalles

Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico

Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico Implementación de tecnología para la optimización del servicio de Telefonía Corporativa Casos de éxito en el sector publico Miguel Rabi Gerente Operaciones y Soporte mrabi@sumtecperu.com SUMTEC QUIENES

Más detalles

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola

BPMN vs UML. Los Requerimientos y el Modelo del Negocio. Autor: Norberto Figuerola BPMN vs UML Autor: Norberto Figuerola Los Requerimientos y el Modelo del Negocio Normalmente, siempre que iniciamos un esfuerzo de desarrollo de software éste tiene como objetivo automatizar procesos del

Más detalles

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013

GESTIÓN DE TIC. Gestión de Proyectos con Microsoft Project Professional 2013 Las Tecnologías de la Información y Comunicaciones (TIC) son actualmente un factor clave en las organizaciones que les permite mantener su competitividad en un mundo cada vez mas globalizado. En la actualidad

Más detalles

CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones

CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones CURSO-TALLER: BPM Business Process Management Agilidad Operacional para la Empresa Operadora de Servicios de Telecomunicaciones 1. Taller Business Process Management 1.1 Introducción Las metodologías y

Más detalles

Modelamiento de Procesos usando BPMN y BIZAGI. BPMN: Business Process Management Notation

Modelamiento de Procesos usando BPMN y BIZAGI. BPMN: Business Process Management Notation Modelamiento de Procesos usando BPMN y BIZAGI BPMN: Business Process Management Notation Qué es BPMN? O BPMN es una notación gráfica que representa la lógica de las actividades, los mensajes entre los

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

BPMN Business Process Modeling Notation

BPMN Business Process Modeling Notation BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO

DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO INSTITUTO TECNOLÓGICO AUTÓNOMO DE MÉXICO DIPLOMADO EN MODELADO Y AUTOMATIZACIÓN DE PROCESOS DE NEGOCIO Coordinador: Dr. Armando Maldonado Justificación Los procesos de negocio constituyen la columna vertebral

Más detalles

Automatizador de Procesos

Automatizador de Procesos Automatizador de Procesos Más que un workflow, esta aplicación es un BPM (Business Process Management), una completa plataforma de automatización de procesos, diseñada para apoyar la transformación empresarial;

Más detalles

Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de Negocio (BPM)

Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de Negocio (BPM) Presentación de Servicios de Entrenamiento y Consultoría en Gestión de Procesos de (BPM) Consultores especialistas en Gestión Informática Contamos con la Certificación ISO: En efecto, Osiris Educación

Más detalles

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él.

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él. PROCESOS SOFTWARE MOTIVACIÓN? Con independencia de la metodología o modelo implementado, es común la estrategia para la mejora continua de la calidad, basada en el Círculo de Deming o Plan, Do, Check,

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009

Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente

Más detalles

Modelamiento de Procesos con BPMN

Modelamiento de Procesos con BPMN Modelamiento de Procesos con BPMN IN71J Diseño de Modelos y Procesos de Negocios con Ti Carlos Reveco D. creveco@dcc.uchile.cl 1 BPM - Business Process Management Se llama Gestión de procesos de negocios

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.

Más detalles

Guía Metodológica para el diseño de procesos de negocio

Guía Metodológica para el diseño de procesos de negocio Guía Metodológica para el diseño de procesos de negocio La guía desarrollada para apoyar TBA, se diseñó con base en las metodologías existentes para el desarrollo BPM, principalmente en aquellas que soportan

Más detalles

Diplomado en BUSINESS PROCESS MANAGEMENT

Diplomado en BUSINESS PROCESS MANAGEMENT Diplomado en BUSINESS PROCESS MANAGEMENT La pontífica Universidad Javeriana es una institución privada de educación superior, fundada en 1623. Es una de las universidades más antiguas y de mayor tradición

Más detalles

Procesos de Negocios. Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1

Procesos de Negocios. Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1 Procesos de Negocios Ingeniería de Sistemas de Información /Sistemas de Información ISI/SI - 1 Procesos de negocios Como dijimos en el Tema 2: los sistemas de información y las organizaciones se influyen

Más detalles

Copyright 2011 - bizagi

Copyright 2011 - bizagi Copyright 2011 - bizagi 1. Automatización de Proceso con bizagi... 3 Descripción... 3 Objetivos... 3 Perfil de los asistentes... 4 Duración... 4 2. Parte I - Conceptos Básicos para la Construcción de Soluciones

Más detalles

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO.

Nuestros Servicios DISEÑO, ADMINISTRACION E IMPLEMENTACION DE CABLEADO ES- TRUCTURADO DE RED Y ELECTRICO. QUIENES SOMOS Microtech Computers está conformada por un equipo Multidisciplinario profesional y especializado con filosofía orientada al servicio para cubrir las necesidades que las nuevas tecnologías

Más detalles

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009

HISTORIAL DE CAMBIOS MOTIVO DEL CAMBIO. DESCRIPCION DEL CAMBIO Elaboración del Documento VERSION FECHA N/A 21-09-2009 de 5 HISTORIAL DE CAMBIOS VERSION DESCRIPCION DEL CAMBIO Elaboración del Documento MOTIVO DEL CAMBIO FECHA N/A 2-09-2009 2 de 5. OBJETIVO Definir un procedimiento para asegurar que un servicio pueda ser

Más detalles

BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012

BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012 BPM en la práctica Transitando del BPA al BPM con una metodología probada. Diego Karbuski - Diciembre 2012 Qué es BPM? BPM no solo es tecnología informática. Es una disciplina de gestión empresarial impulsada

Más detalles

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega

Management(BPM) Gestión de Proceso de negocio con BPM. Universidad Inca Garcilaso de la Vega Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Business Process Management(BPM) Management(BPM) MSc. Daniel Alejandro Yucra

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD

CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD El Capital Humano, es la base del crecimiento y desarrollo de toda organización CURSOS IN-HOUSE PARA FORTALECER HABILIDADES DE GESTIÓN Y MEJORAR LA PRODUCTIVIDAD 17 años inspirando personas, transformando

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

ITIL V3 Foundations R2011

ITIL V3 Foundations R2011 ITIL V3 Foundations R2011 Introducción El curso ITIL V3F Foundations R2011 le proporciona una descripción general del Ciclo de vida de la Administración de s de TI y sus procesos, funciones y roles de

Más detalles

MSI 533: Modelamiento y gestión de procesos de negocios

MSI 533: Modelamiento y gestión de procesos de negocios Magister en Ingeniería Informática Escuela de Informática Facultad de Ingeniería MSI 533: Modelamiento y gestión de procesos de negocios Clase 1: Introducción Prof. Guillermo E. Badillo Astudillo Los elementos

Más detalles

Notación de Modelado de Procesos de Negocio

Notación de Modelado de Procesos de Negocio Notación de Modelado de Procesos de Negocio Transformación constante: Presiones económicas. Necesidades. Requiere una mudanza en el modo en que las empresas abordan sus procesos de negocios. Perfeccionar

Más detalles

BUSINESS PROCESS MANAGEMENT (BPM)

BUSINESS PROCESS MANAGEMENT (BPM) Quito, 22 de Enero de 2014. Estimado miembro AESOFT Asunto: Detalle Cursos BPM AESOFT invita a sus socios y aliados estratégicos a participar en el Curso Taller BMP Administración de Procesos de Negocio

Más detalles

Descripción y Contenido del Curso VoIP basado en Asterisk PBX

Descripción y Contenido del Curso VoIP basado en Asterisk PBX Descripción y Contenido del Curso VoIP basado en Asterisk PBX Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? En este curso aprenderás

Más detalles

La combinación óptima entre potencia y simplicidad

La combinación óptima entre potencia y simplicidad La combinación óptima entre potencia y simplicidad JUSTO lo que necesita con menor costo, TIEMPO, infraestructura y esfuerzo MAPA DE SOLUCIONES 100% 50% TIEMPO IMPLEMENTACIÓN COSTO INFRAESTRUCTURA ESFUERZO

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Conocimiento Activo en Calidad de Software

Conocimiento Activo en Calidad de Software Conocimiento Activo en Calidad de Software www.cursotic.cl Conocimiento Activo en Calidad de Software Es una Empresa que nace como consecuencia de un estudio y análisis detallado del Mercado, realizado

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008

VoIP (Asterix) Escuela de Ingeniería de Sistemas y Computación Administración de Redes y Servidores Febrero Junio 2008 VoIP (Asterix) VoIP VoIP se le conoce a un conjunto de protocolos y tecnologias que hace posible que la voz viaje a traves de la red, empleando el protocolo IP. Este conjunto de tecnologias permite poder

Más detalles

CATÁLOGO DE CURSOS 2015

CATÁLOGO DE CURSOS 2015 CATÁLOGO DE CURSOS 2015 Quiénes somos? KI&I somos una empresa especializada en servicios de capacitación y consultoría, para la gestión de las TIC s, Contamos con consultores e instructores profesionales

Más detalles

CAPITULO III PROPUESTA DE SOLUCION.

CAPITULO III PROPUESTA DE SOLUCION. CAPITULO III PROPUESTA DE SOLUCION. 1.- Definición de la Propuesta. La propuesta de solución esta orientada a la implementación de una alternativa comunicación de bajo costo para el personal de la Fuerza

Más detalles

Cursos Superiores Área Tecnológica

Cursos Superiores Área Tecnológica Cursos Superiores Área Tecnológica PROGRAMAS 2013 La Escuela Europea de Negocios es una de las más destacadas instituciones de formación en España, cuenta con 26 años de permanencia en el sector. Cuenta

Más detalles

Business Process Management(BPM)

Business Process Management(BPM) Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Management(BPM) MSc. Daniel Alejandro Yucra Sotomayor E-mail: daniel@agenciati.com

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN

RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN RESPUESTAS DEL PETI (Plan Estratégico de Tecnologías de Información) EMPRESA: BDO Consulting SAC 1. En los TDR se especifica en el punto 7. CARACTERÍSTICAS DE LA DOCUMENTACIÓN CONSULTA: "El proveedor como

Más detalles

Ideas generales del Seminario

Ideas generales del Seminario Ideas generales del Seminario IT en la Organización Organizaciones Orientadas a Proyectos Marco de un Proyecto IT Proyectos Metodológicos Profesionales y Perfiles involucrados Caso aplicado: Proyectos

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

MÓDULO 1: FUNDAMENTOS DE BPM, GOBIERNO Y ORGANIZACIÓN POR PROCESOS

MÓDULO 1: FUNDAMENTOS DE BPM, GOBIERNO Y ORGANIZACIÓN POR PROCESOS MÓDULO 1: FUNDAMENTOS DE BPM, GOBIERNO Y ORGANIZACIÓN POR PROCESOS DIA 1 Hacia una gestión eficaz de la Organización Negocio: Funciones Procesos vs. Funciones de Negocio Tipos de Proceso: Principal, Soporte,

Más detalles

BPMN básico. Clase Modelos de Procesos. Javier Bermudez (jbermude@uc.cl)

BPMN básico. Clase Modelos de Procesos. Javier Bermudez (jbermude@uc.cl) BPMN básico Clase Modelos de Procesos Javier Bermudez (jbermude@uc.cl) Para qué modelar? Para sacar el mejor provecho a los artefactos creados por el hombre 2 BPMN Historia Mayo 2004: BPMI Lanza propuesta

Más detalles

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta

Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta Gerencia de Procesos de Negocio (Business Process Management, BPM). Lic. Patricia Palacios Zuleta (Business Process Management, BPM). La Gerencia de los Procesos del Negocio: Se define como: "integración

Más detalles

ELASTIX SECURITY MASTER Pensum del curso

ELASTIX SECURITY MASTER Pensum del curso ELASTIX SECURITY MASTER Pensum del curso Capítulos teóricos Seguridad Concepto Proceso Iterativo y constante Factores que aumentan la inseguridad Ethical Hacking Conceptos Visión General de la plataforma

Más detalles

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m.

3. Horario laboral referencial: Lunes Viernes 8:00 a.m. a 6:00 p.m. Arquitecto de Datos 1. Línea de Negocios: Soluciones de Negocios 2. Funciones Específicas: Participar en la realización de las actividades técnicas de actualización y migraciones a versiones mejoradas

Más detalles

Unidad CPE/VPN cpe@redescomm.com www.redescomm.com. RedesComm, c.a.

Unidad CPE/VPN cpe@redescomm.com www.redescomm.com. RedesComm, c.a. Unidad CPE/VPN cpe@redescomm.com www.redescomm.com RedesComm, c.a. Qué es ASTC*MM? Es un Sistema Integral de Telefonía IP de fácil uso y totalmente e Código Abierto (software libre) capaz de cubrir en

Más detalles

Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf

Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf Modelado de Procesos de Negocio con BPMN Francisco Ruiz http://alarcos.inf alarcos.inf-cr.uclm.escr.uclm.es Universidad de Castilla-La Mancha Procesos de Negocio y su Tecnología Procesos de Negocio Un

Más detalles

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007

SINERGIAS BPM-BSM. Madrid. Clave del éxito en el alineamiento entre Tecnología y Negocio. Foro Ejecutivo. Hotel Palace. Miércoles 24 Enero 2007 Foro Ejecutivo SINERGIAS BPM-BSM Clave del éxito en el alineamiento entre Tecnología y Negocio Hotel Palace Madrid Miércoles 24 Enero 2007 Impacto de BPM e ITIL en su organización: herramientas del CIO

Más detalles

Ing. Tania Díaz tdiaz@conatel.com.uy

Ing. Tania Díaz tdiaz@conatel.com.uy Sistemas de telefonía IP de gran porte basados en open source (Asterisk, sip-router) Ing. Tania Díaz tdiaz@conatel.com.uy 1 Agenda Generalidades Asterisk. Generalidades SIP router/kamailio. Diseño de un

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

Queremos ser su aliado tecnológico

Queremos ser su aliado tecnológico Tecnología Creativa Queremos ser su aliado tecnológico Bienvenidos a TeChrea, la tecnología creativa VISIÓN QUIÉNES SOMOS TeChrea es una organización cien por ciento colombiana, creada por un grupo de

Más detalles

Diseño e Implementación de los Procesos de Gestión TI

Diseño e Implementación de los Procesos de Gestión TI Diseño e Implementación de los Procesos de Gestión TI Alumno(s): Año Académico: 2012 Profesor Guía: Contraparte: ALEJANDRO JESUS ARAVENA ORTIZ LORENA ANDREA ALBORNOZ POBLETE DANIEL HORMAZABAL Escuela de

Más detalles

Enero 2012. Global Business Solutions

Enero 2012. Global Business Solutions Enero 2012 Global Business Solutions Quiénes somos? Somos una empresa de Servicios de Consultoría SAP con presencia en Brasil, México y Perú. Nuestros servicios están enfocados 100% en soluciones de negocios

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

expedientes basada en Workflows Teralco Tecnologías Informáticas Departamento de desarrollo

expedientes basada en Workflows Teralco Tecnologías Informáticas Departamento de desarrollo Tramitación electrónica de expedientes basada en Workflows Agenda Índice 1. Introducción Teralco 2. Conceptos básicos 3. Ejemplo práctico Nuestro Posicionamiento Desarrollo e integración de soluciones

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz

Voz sobre IP El futuro es hoy. Rafael Loscos Sanz Voz sobre IP El futuro es hoy Rafael Loscos Sanz 1.- Qué es la tecnología VoIP. Consiste en aprovechar la infraestructura desplegada para la transmisión de datos para transmitir voz, utilizando el protocolo

Más detalles

Descripción de la Tecnología

Descripción de la Tecnología Contact Center Technologoy inconcert Allegro Contact Center Descripción de la Tecnología Software para centros de contacto con conocimiento embebido. Incremente la productividad, reduzca costos operativos

Más detalles

Nivel Básico/Intermedio. Instalar y Configurar SQL Server 2008. Diseñar una Base de Datos. Optimización de consultas

Nivel Básico/Intermedio. Instalar y Configurar SQL Server 2008. Diseñar una Base de Datos. Optimización de consultas SQL SERVER 2008 Nivel Básico/Intermedio Instalar y Configurar SQL Server 2008 Diseñar una Base de Datos Optimización de consultas Administración y seguridad de una base de datos Analista de sistema, profesionales

Más detalles

MEMORANDO. No. 20141020061183 de 19-11-2014. CLAUDIA SAMARIS RODRÍGUEZ CONTRERAS Jefe División Servicios Administrativos

MEMORANDO. No. 20141020061183 de 19-11-2014. CLAUDIA SAMARIS RODRÍGUEZ CONTRERAS Jefe División Servicios Administrativos MEMORANDO No. 20141020061183 de 19-11-2014 Bogotá D.C., 19 de noviembre de 2014 PARA: CLAUDIA SAMARIS RODRÍGUEZ CONTRERAS Jefe División Servicios Administrativos DE: OFICINA DE PLANEACION, SISTEMAS Y DESARROLLO

Más detalles

Exsis Software & Soluciones S.A.S

Exsis Software & Soluciones S.A.S Exsis Software & Soluciones S.A.S., es una empresa de recursos y capital netamente colombiano que dio inicio a sus actividades como proveedor de soluciones a la medida, con el fin de brindar a nuestros

Más detalles

OUTSOURCING PARA BPMO. Business Process Management Office (Oficina de procesos)

OUTSOURCING PARA BPMO. Business Process Management Office (Oficina de procesos) OUTSOURCING PARA BPMO Business Process Management Office (Oficina de procesos) CONTENIDO I. DESCRICIÓN DE LA SOLUCION DE OUTSOURCING... 2 1. SERVICIO DE ASEGURAMIENTO DE LA FUNDAMENTACIÓN Y METODOLOGÍA

Más detalles

eagle high engineering

eagle high engineering Portafolio digital @highengine Quiénes somos? Eagle high Engineering es una empresa colombiana dedicada a dar soluciones de componente tecnológico para cada tipo de negocio y sus necesidades de gestión

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar

consultas@talsoft.com.ar Tel: +54 223 4792156 Mar del Plata, Buenos Aires, Argentina. www.talsoft.com.ar Argentina. MISIÓN Nuestra misión es proveer de servicios y soluciones tecnológicas en el ámbito local e internacional. Damos respuesta a las crecientes demandas del mercado en seguridad informática con

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA

Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Implementación de Procesos Business Process Management BPM Services Oriented Architecture SOA Título Área específica de la publicación 2 Implementación de Procesos Business Process Management BPM Services

Más detalles

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias.

IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). Factores críticos de éxito y competencias profesionales necesarias. IMPLANTACIÓN DE UNA ESTRATEGIA DE GESTIÓN POR PROCESOS (BPM). 1 Factores críticos de éxito y competencias profesionales necesarias. Objetivos generales del TFG Determinar cuales son los factores críticos

Más detalles

BPM. Business Process Management + Enterprise Content Management

BPM. Business Process Management + Enterprise Content Management BPM + ECM BPM + Business Process Management + Enterprise Content Management Automatización de Procesos (BPM) Business Process Management Automatización de Procesos (BPM) Business Process Management Modelar

Más detalles

Laboratorio de Conmutación Curso 2009-2010

Laboratorio de Conmutación Curso 2009-2010 Laboratorio de Conmutación Curso 2009-2010 Conmutación VoIP por software Contexto...................................................................... 2 Las tecnologías VoIP.............................................................

Más detalles

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere

OFERTAS LABORALES 06.08.2012 10.06.2014. Reconocimiento Mundial. CENTRUM Colocaciones. Ba e rerrn Rerere OFERTAS LABORALES 10.06.2014 Ba e rerrn Rerere Reconocimiento Mundial 06.08.2012 Estimados alumnos y egresados: tiene el agrado de remitirles las diferentes ofertas laborales provenientes de las mejores

Más detalles

Resultados Primer Estudio Nacional Gestión de Procesos de Negocio Chile, 2009

Resultados Primer Estudio Nacional Gestión de Procesos de Negocio Chile, 2009 Resultados Primer Estudio Nacional Gestión de Procesos de Negocio Chile, 2009 Documento desarrollado en el área de Excelencia de Procesos de Negocio del Centro de Estudios de Tecnologías de Información.

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

Diplomado: Gestión de Servicios de la Tecnología de Información (ITSM)

Diplomado: Gestión de Servicios de la Tecnología de Información (ITSM) Diplomado: Gestión de Servicios de la Tecnología de Información (ITSM) Duración: 9 módulos (total 152 hrs.) Horario: Viernes de 18:00 a 22:00 hrs. y Sábados de 09:00 a 13:00 hrs. Sede: HP (Santa Fe) Fundamentación

Más detalles

FECHA FINAL DE PAGO 12 de junio. PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio VALOR ($) 1.850.000

FECHA FINAL DE PAGO 12 de junio. PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio VALOR ($) 1.850.000 PERIODO DE INSCRIPCIÓN 21 mayo - 11 junio DE PAGO 12 de junio 1.850.000 1. PROGRAMACIÓN ORIENTADA A OBJETOS Introducción a la programación y modelado de objetos Clases, métodos, objetos y arreglos Herencia

Más detalles

FERNANDEZ, Karina Estela

FERNANDEZ, Karina Estela FERNANDEZ, Karina Estela Datos Contacto: f : 54 351-158018789 Email: kary.fernandez@gmail.com Usuario Skype: kari.fernandez Córdoba - Argentina Analista de Sistemas de Institución Cervantes, Córdoba Argentina;

Más detalles