PROPUESTA NACIONAL EC-COUNCIL 2012
|
|
- María del Carmen Soler Zúñiga
- hace 8 años
- Vistas:
Transcripción
1 PROPUESTA NACIONAL EC-COUNCIL 2012 México FIRST Alejandro Reynosa Proyectos Especiales (55) Ext
2 ÍNDICE DESCRIPCIÓN DE LA PROPUESTA... 3 Metodología de Entrega... 4 Herramientas de Certificación... 4 Beneficios... 5 Accredited Training Centers... 6 OPCIONES DE CERTIFICACIÓN... 7 ECSAv4 EC-Council Certified Security Analyst... 7 CHFIv4 Computer Hacking Forensic Investigator CEHv7 Certified Ethical Hacker ECSPv1 EC-Council Certified Secure Programmer ECVPv1 EC-Council Certified Voice over Internet Protocol ENSAv4 EC-Council Network Security Administrator PMITSv1 Project Management in Information Technology Security ECIHv1 EC-Council Certified Incident Handler ECSSv3 EC-Council Certified Security Specialist Sec 5 Security PROPUESTA ECONÓMICA
3 DESCRIPCIÓN DE LA PROPUESTA CONCEPTi (Contenidos y Certificaciones en TI) es el distribuidor exclusivo de las Soluciones EC-Council en Latinoamérica, se especializa en proveer soluciones de contenido y materiales impresos o digitales, dirigidos a universidades, centros de formación y desarrollo profesional buscando certificar a todos aquellos interesados en el mundo de Tecnología de la Información en Latinoamérica. El International Council of Electronic Commerce Consultants (EC-Council ) es una organización internacional con base en Malasia, dedicada al desarrollo de cursos y otorgamiento de certificaciones en el área de Seguridad de la Información y Comercio Electrónico. Es líder mundial en certificaciones y entrenamiento de seguridad electrónica, cuenta con presencia en más de 60 países a través de más de 220 ATC S distribuidos alrededor del mundo (80% en Asia y Estados Unidos). En 2012 el EC-Council ha sido galardonado con la certificación ANSI 17024, siendo el primer organismo internacional en obtener dicho reconocimiento. ANSI es un organismo certificador de E.U.A. importante debido a que diversas organizaciones federales y privadas de E.U.A. usan estas credenciales para proteger sus sistemas TI. Por qué certificar a estudiantes y profesionales en México? La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas. 3
4 Metodología de Entrega PROPUESTA NACIONAL EC-COUNCIL 2012 La metodología que establecen los cursos de EC-Council es capacitación learning by doing en la cual el participante no sólo obtendrá los conocimientos teóricos necesarios para poder aplicar la información en su empresa y/o vida cotidiana, sino que se le proveerán las herramientas necesarias para que, desde el primer día del curso, practique y sepa perfectamente cómo solucionar problemas, tomar decisiones como si fuera una situación real. Herramientas de Certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de materiales originales EC-Council La licencia acredita que los materiales que el participante está manejando son 100% propiedad de EC- Council. Prácticas de laboratorio Las soluciones son 80% prácticas 20% teóricas, con el fin de que los conocimientos queden plenamente afianzados en el participante y puedan ser aplicados en sus empresas. Herramientas por Solución EC-Council provee al participante las herramientas necesarias para la perfecta comprensión de los temas que cada una de las soluciones aborda. 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes. 4
5 Beneficios PROPUESTA NACIONAL EC-COUNCIL 2012 Las Certificaciones EC-Council cuentan con reconocimiento internacional, avaladas por una serie de Organismos Gubernamentales de reconocido prestigio, tales como: Gobierno Federal de los Estados Unidos vía The Montgomery GI Bill, la US Government National Security Agency (NSA) y el Committee on National Security Systems (CNSS). Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de EC-Council están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Se brindan precios competitivos a través de una red de distribuidores de probada capacidad y experiencia. 5
6 Accredited Training Centers PROPUESTA NACIONAL EC-COUNCIL 2012 La capacitación será entregada por nuestros socios de negocio o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que EC-Council garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. Nuestros centros de entrenamiento 6
7 OPCIONES DE CERTIFICACIÓN ECSAv4 EC-Council Certified Security Analyst EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH expone al usuario a herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante explorando cómo analizar el resultado de éstas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los alumnos a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. Duración: 45 horas Examen: Prometric EC-Council Temario Módulo 1: La necesidad del Análisis de Seguridad Módulo 2: Googling Avanzado Módulo 3: Análisis TCP/IP Packet Módulo 4: Técnicas Avanzadas de Sniffing Módulo 5: Análisis de Vulnerabilidades con Nessus Módulo 6: Pruebas inalámbricas avanzadas Módulo 7: Diseñando un DMZ Módulo 8: Análisis Snort Módulo 9: Análisis de Registros Módulo 10: Exploits y Herramientas Avanzadas Módulo 11: Metodologías de pruebas de penetración Módulo 12: Acuerdos comerciales y legales Módulo 13: Reglas de compromiso Módulo 14: Planeación y Calendarización de Pruebas de Penetración Módulo 15: Checklist de la prueba de pre-penetración Módulo 16: Recopilación de información 7
8 Módulo 17: Análisis de Vulnerabilidades Módulo 18: Pruebas de penetración externas Módulo 19: Pruebas de penetración de redes internas Módulo 20: Pruebas de penetración de Routers y Switches Módulo 21: Pruebas de penetración de Firewalls Módulo 22: Pruebas de penetración de IDS Módulo 23: Pruebas de penetración de Redes Inalámbricas Módulo 24: Negación del servicio de prueba de penetración Módulo 25: Prueba de penetración de crackeo de contraseñas Módulo 26: Pruebas de penetración en Ingeniería Social Módulo 27: Pruebas de penetración en computadoras, PDAs y celulares robados Módulo 28: Pruebas de penetración de Aplicaciones Módulo 29: Prueba de penetración de la Seguridad Física Módulo 30: Pruebas de penetración de Base de datos Módulo 31: Pruebas de penetración de Voz sobre IP Módulo 32: Pruebas de penetración de VPN Módulo 33: Guerra de marcación Módulo 34: Detección de virus y troyanos Módulo 35: Prueba de penetración de la Administración de registros Módulo 36: Chequeo de la Integridad de los Archivos Módulo 37: Pruebas de penetración de BlueTooth y dispositivos móviles. Módulo 38: Pruebas de penetración de Telecomunicaciones y Comunicación de Ancho de banda Módulo 39: Pruebas de penetración de Seguridad de correos electrónicos Módulo 40: Pruebas de penetración de parches de seguridad Módulo 41: Pruebas de Penetración de fuga de información Módulo 42: Conclusiones y entregables de Pruebas de Penetración 8
9 Módulo 43: Reporteo y documentación escrita de pruebas de penetración Módulo 44: Reporte del análisis de las Pruebas de penetración Módulo 45: Acciones post pruebas Módulo 46: La Ética de un LPT Módulo 47: Estándares y Cumplimiento 9
10 CHFIv4 Computer Hacking Forensic Investigator PROPUESTA NACIONAL EC-COUNCIL 2012 Computer Hacking Forensic Investigation es el proceso de detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los cibercrímenes, así como la conducción de auditorías para prevenir futuros ataques. Computer forensics es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo de manera enunciativa más no limitativa, el robo de secretos comerciales, destrucción o mal uso de la propiedad intelectual y el fraude. Duración: 48 horas Examen: Prometric EC-Council Temario Módulo 01: La Computación Forense en el mundo actual Módulo 02: Proceso de Investigación de Cómputo Forense Módulo 03: Investigación y Aprovechamiento de las computadoras Módulo 04: Evidencia Digital Módulo 05: Procedimientos de Primera Respuesta Módulo 06: Manejo de incidentes Módulo 07: Laboratorios de Cómputo Forense Módulo 08: Entendiendo los discos duros y los sistemas de archivos Módulo 09: Dispositivos de Medios Digitales Módulo 10: Forense de CD/DVD Módulo 11: Proceso de Arranque Windows Linux Macintosh Módulo 12: Forense de Windows I Módulo 13: Forense de Windows II Módulo 14: Forense de Linux Módulo 15: Forense de Mac Módulo 16: Adquisición y Duplicidad de Datos Módulo 17: Recuperación de archivos eliminados 10
11 Módulo 18: Investigación Forense utilizando AccessData FTK Módulo 19: Investigación Forense utilizando Encase Módulo 20: Esteganografía Módulo 21: Forense de Archivos de Imagen Módulo 22: Forense de Archivos de Audio Módulo 23: Forense de Archivos de Video Módulo 24: Aplicaciones de crackeo de contraseñas Módulo 25: Captura de Registros y Correlación de Eventos Módulo 26: Forense de redes e Investigación de Registros Módulo 27: Investigación del tráfico en redes Módulo 28: Forense de Router Módulo 29: Investigación de ataques inalámbricos Módulo 30: Investigación de ataques Web Módulo 31: Investigación de ataques DoS Módulo 32: Investigación de virus, troyanos, spyware y ataques Rootkit Módulo 33: Investigando crímenes en Internet Módulo 34: Rastreando correos electrónicos y crímenes de éstos Módulo 35: Forense de PDA Módulo 36: Forense de Blackberry Módulo 37: Forense de ipod y iphone Módulo 38: Forense de teléfonos celulares Módulo 39: Forense de dispositivos USB Módulo 40: Forense de Impresoras Módulo 41: Investigación del Espionaje Corporativo Módulo 42: Investigación de infracciones de Información de Computadora Módulo 43: Investigación de Infracciones de Trademark y Copyright 11
12 Módulo 44: Investigación de incidentes de acoso sexual Módulo 45: Investigación de casos de pornografía infantil Módulo 46: Investigación de casos de Robo de Identidad Módulo 47: Investigación de difamación en sitios web y posteo de blogs Módulo 48: Investigación de redes sociales como evidencia Módulo 49: Investigación de Búsquedas por palabra clave Módulo 50: Reportes Investigativos Módulo 51: Convertirse en un Testigo Experto Módulo 52: Cómo convertirse en un Detective Digital Módulo 53: Cómputo Forense para Abogados Módulo 54: La Ley y El Cómputo Forense Módulo 55: Cómputo Forense y el Compromiso Legal Módulo 56: Políticas de Seguridad Módulo 57: Evaluación de Riesgos Módulo 58: Evaluación y Certificación de Sistemas de Información Módulo 59: La ética en el Cómputo Forense Módulo 60: Herramientas de Cómputo Forense Módulo 61: Herramientas de línea de comandos basado en Windows Módulo 62: Herramientas GUI basadas en Windows Módulo 63: Marcos del Análisis Forense Módulo 64: Plantillas de Investigación Forense Módulo 65: Consultorías de Cómputo Forense 12
13 CEHv7 Certified Ethical Hacker PROPUESTA NACIONAL EC-COUNCIL 2012 El alumno participa en un ambiente interactivo donde aprende cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente de laboratorios intensivos brinda al estudiante conocimiento a profundidad y experiencia práctica con los sistemas de seguridad esenciales en la actualidad. El estudiante empezará por entender cómo trabaja la defensa perimetral y posteriormente será llevado al escaneo y ataque de sus propias redes en ambientes virtuales. Posteriormente aprenderán cómo un intruso puede escalar privilegios y qué pasos pueden tomarse para asegurar el sistema. Se aprenderá sobre detección de intrusos, creación de políticas, ingeniería social, Aataques DDoS, creación de virus, así como desbordamientos de búfer. Duración: 48 horas Examen: v7 Prometric EC-Council Temario Módulo 1: Introducción al Hackeo Ético Módulo 2: Huellas digitales y Reconocimiento Módulo 3: Redes de Exploración Módulo 4: Enumeración Módulo 5: Hackeo del Sistema Módulo 6: Troyanos y Backdoors Módulo 7: Virus y Gusanos Módulo 8: Sniffers Módulo 9: Ingeniería Social Módulo 10: Negación del Servicio Módulo 11: Sesión de Secuestros (Hijacking) Módulo 12: Secuestro de Servidores Web Módulo 13: Aplicaciones Web para Hackeo Módulo 14: Inyección SQL Módulo 15: Hackeo de Redes Inalámbricas Módulo 16: Evadiendo IDS, Firewalls, y Honeypots Módulo 17: Desbordamiento de Buffer 13
14 Módulo 18: Criptografía Módulo 19: Pruebas de Penetración 14
15 ECSPv1 EC-Council Certified Secure Programmer PROPUESTA NACIONAL EC-COUNCIL 2012 Provee las habilidades esenciales y fundamentales para programadores y desarrolladores de aplicaciones en la construcción de aplicaciones seguras. La principal razón por las que los hackers explotan las vulnerabilidades de los programas con códigos infectados y maliciosos es la carencia de adopción de prácticas seguras en la aplicación de códigos. Asegurará que los programadores y desarrolladores de aplicaciones estén expuestos a los inconvenientes inherentes a la seguridad en diversos lenguajes de programación. Estarán bien capacitados para ejercer prácticas de programación seguras y superar estos inconvenientes concernientes a la programación, con el fin de poder anticipar estos errores en el código. Duración: 45 horas Examen: Prometric EC-Council Temario Módulo 1: Introducción al Código Seguro Módulo 2: Diseñando Arquitectura Segura Módulo 3: Criptografía Módulo 4: Desbordamiento de Buffer Módulo 5: Programación Segura C y C++ Módulo 6: Programación Segura Java y JSP Módulo 7: Programación Segura Java Script y VB Módulo 8: Programación Segura ASP Módulo 9: Programación Segura Microsoft.Net Módulo 10: Programación Segura PHP Módulo 11: Programación Segura PERL Módulo 12: Programación Segura XML, Servicios Web y AJAX Módulo 13: Programación Segura RPC, ActiveX y DCOM Módulo 14: Programación Segura Linux Módulo 15: Programación Segura Linux Kernel Módulo 16: Programación Segura Xcode Módulo 17: Programación Segura Oracle PL/SQL 15
16 Módulo 18: Programación Segura SQL Server Módulo 19: Programación Segura en Redes Módulo 20: Programación Windows Socket Módulo 21: Escribiendo Shellcodes Módulo 22: Escribiendo Exploits Módulo 23: Programando puertos de Escáner y Herramientas de Hackeo Módulo 24: Programación Segura en Teléfonos Móviles y PDA Módulo 25: Diseño de Juegos Seguros Módulo 26: Asegurando Aplicaciones de Comercio Electrónico Módulo 27: Activación de Software, Bloqueo de piratería y Actualizaciones automáticas Módulo 28: Pruebas de Seguridad en Aplicaciones Módulo 29: Escribiendo Documentación Segura y Mensajes de Error 16
17 ECVPv1 EC-Council Certified Voice over Internet Protocol PROPUESTA NACIONAL EC-COUNCIL 2012 VoIP se refiere a las llamadas de voz que se realizan sobre redes en línea usando el protocolo de Internet El IP (Internet Protocol) que sirve como respaldo del Internet y es usado para enviar s, mensajes instantáneos y páginas web a millones de PCs o teléfonos móviles. VoIP es un paquete único de tecnologías que permiten que los dispositivos que soportan internet puedan transmitir voz y otros datos multimedia sobre la web y no sobre una red telefónica. El curso ECVP cubre tecnologías de Voz sobre IP (VoIP), conceptos, amenazas y otros temas de seguridad. Duración: 45 horas Examen: Prometric EC-Council Temario Módulo 01: Introducción al VoIP Módulo 02: Conversión de Análogo a Digital Módulo 03: Principios sobre la tradicional Telefonía por Voz Módulo 04: Dispositivos VoIP y componentes Cisco Módulo 05: Configurando VoIP Módulo 06: Implementación y Aplicaciones de VoIP Módulo 07: Servicio de Calidad (QoS) de VoIP Módulo 08: Estándares H.323 Módulo 09: SIP y Protocolos de Soporte Módulo 10: Protocolo Megaco Módulo 11: Protocolo de Reservación de Recursos Módulo 12: VoIP Inalámbrico Módulo 13: Técnicas de Encriptación para VoIP Módulo 14: Localización de fallas en una Red VoIP Módulo 15: Pruebas y Herramientas VoIP Módulo 16: Amenazas a las Redes de Comunicación VoIP Módulo 17: Seguridad VoIP Módulo 18: Segregación lógica del Tráfico de Red 17
18 Módulo 19: Vendors de hardware y software VoIP Módulo 20: Conformidad Regulatoria de VoIP Módulo 21: Hackeo de VoIP 18
19 ENSAv4 EC-Council Network Security Administrator PROPUESTA NACIONAL EC-COUNCIL 2012 Esta certificación trata la seguridad de la red de manera defensiva, mientas que CEH la trata de manera ofensiva. Este curso está diseñado para proveer las habilidades fundamentales necesarias para analizar amenazas a la seguridad interna y externa de la red, así como desarrollar políticas de seguridad que protegerán la información de la organización. El participante aprenderá cómo evaluar problemas de seguridad de la red y de Internet, así como a implementar de manera exitosa las políticas de seguridad y las estrategias de firewall. Además de esto, aprenderán a exponer las vulnerabilidades de la red y del sistema y también a protegerse de ellas. Duración: 45 horas Examen: Prometric EC-Council Temario Módulo 1: Fundamentos en Redes Computacionales Módulo 2: Protocolos de Redes Módulo 3: Análisis de Protocolos Módulo 4: Endurecimiento de la Seguridad Física Módulo 5: Seguridad de Redes Módulo 6: Estándares de Seguridad para las Organizaciones Módulo 7: Estándares de Seguridad Módulo 8: Políticas de Seguridad Módulo 9: Estándares IEEE Módulo 10: Amenazas a la Seguridad de Redes Módulo 11: Sistemas de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS) Módulo 12: Firewalls Módulo13: Filtrado de paquetes y servidores Proxi Módulo 14: Bastion Host y Honeypots Módulo 15: Asegurando Módems Módulo 16: Solución de problemas de Red Módulo 17: Endureciendo Ruteadores 19
20 Módulo 18: Endureciendo Sistemas Operativos Módulo 19: Administración de Parches Módulo 20: Análisis de Registros Módulo 21: Seguridad de Aplicaciones Módulo 22: Seguridad Web Módulo 23: Seguridad de correos electrónicos Módulo 24: Autenticación: Encriptación, Criptografía y Firmas Digitales Módulo 25: Redes Privadas Virtuales Módulo 26: Seguridad en Redes Inalámbricas Módulo 27: Creando tolerancia a los errores Módulo 28: Respuesta de Incidentes Módulo 29: Planeación y Recuperación de Desastres Módulo 30: Asesoría en Vulnerabilidad de Redes 20
21 PMITSv1 Project Management in Information Technology Security PROPUESTA NACIONAL EC-COUNCIL 2012 El primer paso para desarrollar un plan de proyecto sólido de Seguridad en TI es definir el problema. Se puede definir fácilmente que nuestras redes no son seguras o que hay activos en la organización que necesitan ser protegidos de ataques intencionales o no intencionales. Esta aseveración es cierta a nivel macro, entendiendo que esto aplica a casi todas las organizaciones y computadoras en el mundo. Sin embargo, cada compañía es diferente y tiene un conjunto único de vulnerabilidades que se deben considerar. Asegurar que el mismo tema aplica para todos es erróneo y no funcionará. Una forma efectiva de abordar la Seguridad en TI es crear un plan de seguridad corporativa que incluya un enfoque individual en determinadas áreas de seguridad, por ejemplo, la infraestructura, las redes inalámbricas, etc. PMITS es un curso interactivo de 3 días diseñado para enseñar a los profesionales en seguridad informática la implementación en tiempo real de prácticas en administración de proyectos de seguridad en TI. Cubre de manera sencilla, componentes de los planes para generar proyectos corporativos, los costos involucrados en la seguridad, bases fundamentales para un proyecto exitoso, limitaciones de los proyectos, estrategias corporativas y de Seguridad de TI, así como la influencia de la cultura corporativa y las políticas en la Seguridad. Los participantes aprenderán cómo identificar diferentes problemas que se puedan presentar a lo largo de la ejecución del plan, cómo evadirlos e incluso, como eliminarlos. Duración: 24 horas Examen: Prometric EC-Council Temario Módulo 01: Componentes de la Administración de Proyectos en Seguridad de TI. Módulo 02: Organizar el Proyecto de Seguridad en TI Módulo 03: Desarrollo del equipo del Proyecto Módulo 04: Planeación del Proyecto Módulo 05: Administración del Proyecto Módulo 06: Construcción de Calidad dentro del Proyecto Módulo 07: Cierre del Proyecto Módulo 08: Definición de un Plan Corporativo de Proyecto Módulo 09: Plan General de Seguridad en TI Módulo 10: Plan Operacional de Seguridad en TI 21
22 ECIHv1 EC-Council Certified Incident Handler PROPUESTA NACIONAL EC-COUNCIL 2012 El programa EC-Council Certified Incident Handler provee las habilidades necesarias para manejar y responder a los incidentes computacionales de seguridad en un sistema de información. El curso ofrece diversos principios y técnicas esenciales para detectar y responder a amenazas de seguridad actuales y emergentes. Los estudiantes aprenderán cómo manejar diferentes tipos de incidentes, metodología de riesgos, y diversas leyes y políticas relacionadas con el manejo de incidentes. Después de asistir al curso, serán capaces de crear políticas de manejo y respuesta a incidentes y lidiar con varios tipos de amenazas de seguridad de sus computadoras. El programa completo de entrenamiento fomenta la competitividad en el manejo y respuesta de diferentes incidentes de seguridad de redes, códigos maliciosos y amenazas de ataque. Además, los estudiantes aprenderán acerca de cómputo forense y su rol en el manejo y respuesta de incidentes. El curso también cubre equipos de respuesta, métodos de reporte de incidencias, y técnicas de recuperación de incidentes a detalle. Duración: 24 horas Examen: Plataforma EC-Council Temario Módulo 1: Introducción a la Respuesta y Manejo de Incidentes Módulo 2: Administración de Riesgos Módulo 3: Pasos para la Respuesta y Manejo de Incidentes Módulo 4: CSIRT Módulo 5: Manejo de Incidentes en la Seguridad de Redes Módulo 6: Manejo de Incidentes por Códigos Maliciosos Módulo 7: Manejo de Amenazas Internas Módulo 8: Análisis Forense y Respuesta a Incidentes Módulo 9: Reporteo de Incidentes Módulo 10: Recuperación de Incidentes Módulo 11: Leyes y Políticas de Seguridad 22
23 ECSSv3 EC-Council Certified Security Specialist PROPUESTA NACIONAL EC-COUNCIL 2012 Este programa está diseñado primordialmente para los estudiantes de instituciones académicas. Cubre los fundamentos básicos de la seguridad de la información, cómputo forense y seguridad en redes. Presenta una mirada holística sobre los componentes clave de la seguridad de la información. El participante que complete este programa estará abastecido con el conocimiento de fundamentos adecuados y podrá entrar a nuevos niveles de certificaciones. Duración: 16 horas Examen: 112 Plataforma EC-Council Temario Módulo 1: Fundamentos en Seguridad de la Información Módulo 2: Domiciliando Amenazas Módulo 3: Backdoors, Virus y Gusanos Módulo 4: Introducción al Sistema Operativo Linux Módulo 5: Crackeo de contraseñas Módulo 6: Criptografía Módulo 7: Servidores y Aplicaciones Web Módulo 8: Redes Inalámbricas Módulo 9: Sistema de Detección de Intrusos Módulo 10: Firewalls y Honeypots Módulo 11: Ciclo de Hackeo Módulo 12: Introducción al Hackeo Ético Módulo 13: Revisión de Redes Módulo 14: Protocolos de Seguridad de Redes Módulo 15: Autenticación Módulo 16: Ataques de Redes Módulo 17: Bastion Hosts y DMZ Módulo 18: Servidores Proxy Módulo 19: Red Privada Virtual Módulo 20: Introducción a la Seguridad de Redes Inalámbricas Módulo 21: Voz sobre Protocolo de Internet (VoIP) Módulo 22: Fundamentos en Cómputo Forense Módulo 23: Trademark, Copyright y Patentes Módulo 24: Fundamentos de Forense de Redes y Routeadores Módulo 25: Respuesta y Forense de Incidentes Módulo 26: Evidencia Digital 23
24 Módulo 27: Entendiendo Windows, DOS, Linux y Macintosh Módulo 28: Esteganografía Módulo 29: Análisis de Registros Módulo 30: Crímenes de correo electrónico y Cómputo Forense Módulo 31: Introducción al Reporte de Investigación Escrito Módulo 32: Cómputo Forense como Profesión 24
25 Sec 5 Security 5 PROPUESTA NACIONAL EC-COUNCIL 2012 Programa de capacitación en seguridad básica, enfocado a empleados en general de una empresa, a cualquier persona con acceso a una computadora. Ideal para integrar en los planes de estudio de cualquier carrera universitaria. El objetivo de esta certificación es impartir el know-how esencial para trabajadores y para sus organizaciones buscando aprovechar los estándares de seguridad y las prácticas de redes. El conocimiento básico que se provee es de prácticas con valor en el mundo real y no adentra al participante en las complejidades que el tema siempre garantiza. Esta certificación es un excelente complemento a una oferta educativa en el uso de la seguridad y las redes, ya que brinda al participante exposición a los elementos básicos mediante prácticas hands-on, lo que acelera el aprendizaje y actúa como catalizador para aprender una tecnología avanzada. Duración: 16 horas Examen: Plataforma EC-Council Temario Módulo 1: Fundamentos de Seguridad Módulo 2: Procedimientos Básicos de Seguridad Módulo 3: Seguridad del Escritorio Módulo 4: Administrando Windows de Forma Segura Módulo 5: Reconociendo Amenazas y Ataques a la Seguridad Módulo 6: Acceso Seguro a Internet Módulo 7: Trabajando en Internet Módulo 8: Conociendo los Sistemas de Pago En Línea Módulo 9: Respuesta a Incidentes 25
26 26
27 PROPUESTA ECONÓMICA Clave COTIZACIÓN LOCAL Precio Público Precio M1 Porcentaje de Pax Curso Certificación Total Curso Certificación Total descuento mínimos Pax máximos ECSAv4 $ 37, $ 4, $ 42, $ 27, $ 3, $ 30, % CHFIv4 $ 32, $ 3, $ 36, $ 25, $ 2, $ 28, % CEHv7 $ 35, $ 3, $ 39, $ 29, $ 3, $ 32, % ECSPv1 $ 29, $ 3, $ 32, $ 25, $ 2, $ 28, % ECVPv1 $ 35, $ 3, $ 39, $ 26, $ 2, $ 29, % ENSAv4 $ 29, $ 3, $ 32, $ 24, $ 2, $ 27, % PMITSv1 $ 22, $ 2, $ 24, $ 15, $ 1, $ 17, % ECIHv1 $ 19, $ 2, $ 22, $ 15, $ 1, $ 16, % ECSSv3 $ 12, $ 1, $ 14, $ 10, $ 1, $ 11, % SEC5 $ 10, $ 1, $ 11, $ 8, $ $ 9, % Horas del curso La cotización local sólo aplica para los siguientes Estados: Nuevo León Zacatecas Aguascalientes Jalisco Querétaro DF y área Metropolitana Puebla Veracruz Tabasco Oaxaca Chihuahua Baja California Quintana Roo Clave COTIZACIÓN FORÁNEA Precio Público Precio M1 Porcentaje de Curso Certificación Total Curso Certificación Total descuento Pax mínimos Pax máximos ECSAv4 $ 37, $ 4, $ 54, $ 27, $ 3, $ 39, % CHFIv4 $ 32, $ 3, $ 48, $ 25, $ 2, $ 37, % CEHv7 $ 35, $ 3, $ 52, $ 29, $ 3, $ 41, % ECSPv1 $ 29, $ 3, $ 45, $ 23, $ 2, $ 36, % ECVPv1 $ 35, $ 3, $ 51, $ 26, $ 2, $ 38, % ENSAv4 $ 29, $ 3, $ 44, $ 24, $ 2, $ 36, % PMITSv1 $ 22, $ 2, $ 36, $ 15, $ 1, $ 26, % ECIHv1 $ 19, $ 2, $ 34, $ 15, $ 1, $ 25, % ECSSv3 $ 12, $ 1, $ 26, $ 10, $ 1, $ 20, % SEC5 $ 10, $ 1, $ 23, $ 8, $ $ 18, % Horas del curso Aplica en cursos únicamente distribuidos en una semana (Lunes a Viernes o Lunes a Sábado) Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Mayo 31,
Propuesta Nacional EC-Council 2013
Propuesta Nacional EC-Council 2013 México First Page 2 Page 3 Asociación Latinoamericana de Profesionales en TI S de RL de CV Representante oficial de EC-Council en Latinoamérica EC-Council LATAM Carta
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesCURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesCertified Ethical Hacker. Curso Oficial para Certificación Internacional
Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesCertified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesCertified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesTaller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática
Más detallesPROPUESTA INTERNA 2014
PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesJS solutions. Soluciones Tecnológicas al alcance de su negocio...
JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas
Más detallesPROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF
PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.
Más detallesPROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com
PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de
Más detallesEEHC. Enhacke Ethical Hacking Certification
EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario
Más detallesMonitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.
nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente
Más detallesGESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz
GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesMETODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.
METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesCiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)
CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.
Más detallesCurso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.
Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA
EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallessoluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial
Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesINFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS
DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesProfundización III electiva II Programación y guía general
UNIVERSIDAD TECNOLOGICA DEL CHOCÒ. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES E INFORMATICA CURSO y/o ASIGNATURA: ELECTIVA DE PROFUNDIZACION III (Redes) (Cód1330304) Programación
Más detallesDescripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com
Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso
Más detallesCET Online CERTIFICATE FOR ENGLISH TEACHERS. Descripción del curso
CET Online CERTIFICATE FOR ENGLISH TEACHERS Descripción del curso Contenido Introducción... 3 RedNova Consultants...3 Qué es el CET?... 3 Qué es el CET en línea?...4 Quién puede tomar el CET?...4 Requisitos
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesEs nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada
Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesSeguridad TIC en la PYME Semana sobre Seguridad Informática
Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesCURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN
CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesBuscamos y entregamos soluciones para nuestros clientes Costo-Efectiva
Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesLa seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.
Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesPrograma de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA
PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema
Más detallesGuía Usuario Arantia Digital Signage
Guía Usuario Arantia Digital Signage Arantia 2010, S.L.U. Junio, 2014 Confidencialidad: La información presente en este documento está sujeta a un acuerdo de confidencialidad y no debe entregarse a terceras
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesSoluciones Integrales para su Negocio
Soluciones Integrales para su Negocio DATOS GENERALES NOMBRE COMERCIAL: RARsolution RAZON SOCIAL: RAR Smart Networks, S.A. de C.V. REGISTRO FEDERAL DE CONTRIBUYENTE: RSN100219DS4 REGISTRO PATRONAL IMSS:
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesRESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:
RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la
Más detallesPROPUESTA NACIONAL Mile2 2013. Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.
PROPUESTA NACIONAL Mile2 Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega.
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesCertified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial
ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial Antecedentes: Basados en la filosofía de Artes Liberales, la Escuela
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesPROGRAMADOR VISUAL BASIC.NET
Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesDirectiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros
Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.
CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.
TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesCONTENIDO DE LA PROPUESTA
CONTENIDO DE LA PROPUESTA 1. Descripción de la propuesta 2. Opciones de Certificación Cisco Certified Network Associated - Ruteo y Switcheo - Seguridad - Voz - Wireless CCNP Cisco Certified Network Professional
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesMS_80385 Microsoft Dynamics CRM 2011 Installation and Deployment
Microsoft Dynamics CRM 2011 Installation and Deployment www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de dos días
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesMonitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesFacultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL
Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE
Más detalles