PROPUESTA NACIONAL EC-COUNCIL 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROPUESTA NACIONAL EC-COUNCIL 2012"

Transcripción

1 PROPUESTA NACIONAL EC-COUNCIL 2012 México FIRST Alejandro Reynosa Proyectos Especiales (55) Ext

2 ÍNDICE DESCRIPCIÓN DE LA PROPUESTA... 3 Metodología de Entrega... 4 Herramientas de Certificación... 4 Beneficios... 5 Accredited Training Centers... 6 OPCIONES DE CERTIFICACIÓN... 7 ECSAv4 EC-Council Certified Security Analyst... 7 CHFIv4 Computer Hacking Forensic Investigator CEHv7 Certified Ethical Hacker ECSPv1 EC-Council Certified Secure Programmer ECVPv1 EC-Council Certified Voice over Internet Protocol ENSAv4 EC-Council Network Security Administrator PMITSv1 Project Management in Information Technology Security ECIHv1 EC-Council Certified Incident Handler ECSSv3 EC-Council Certified Security Specialist Sec 5 Security PROPUESTA ECONÓMICA

3 DESCRIPCIÓN DE LA PROPUESTA CONCEPTi (Contenidos y Certificaciones en TI) es el distribuidor exclusivo de las Soluciones EC-Council en Latinoamérica, se especializa en proveer soluciones de contenido y materiales impresos o digitales, dirigidos a universidades, centros de formación y desarrollo profesional buscando certificar a todos aquellos interesados en el mundo de Tecnología de la Información en Latinoamérica. El International Council of Electronic Commerce Consultants (EC-Council ) es una organización internacional con base en Malasia, dedicada al desarrollo de cursos y otorgamiento de certificaciones en el área de Seguridad de la Información y Comercio Electrónico. Es líder mundial en certificaciones y entrenamiento de seguridad electrónica, cuenta con presencia en más de 60 países a través de más de 220 ATC S distribuidos alrededor del mundo (80% en Asia y Estados Unidos). En 2012 el EC-Council ha sido galardonado con la certificación ANSI 17024, siendo el primer organismo internacional en obtener dicho reconocimiento. ANSI es un organismo certificador de E.U.A. importante debido a que diversas organizaciones federales y privadas de E.U.A. usan estas credenciales para proteger sus sistemas TI. Por qué certificar a estudiantes y profesionales en México? La experiencia y el conocimiento son importantes, pero se necesita la habilidad para aplicar dichos conocimientos y explotar las experiencias. Las certificaciones ayudan a establecer estándares, expresan el nivel aceptado y reconocido internacionalmente de conocimientos sobre un tema. Es un hecho que las empresas líderes están en la búsqueda de metodologías estándares que les permitan acceder a las mejores prácticas. 3

4 Metodología de Entrega PROPUESTA NACIONAL EC-COUNCIL 2012 La metodología que establecen los cursos de EC-Council es capacitación learning by doing en la cual el participante no sólo obtendrá los conocimientos teóricos necesarios para poder aplicar la información en su empresa y/o vida cotidiana, sino que se le proveerán las herramientas necesarias para que, desde el primer día del curso, practique y sepa perfectamente cómo solucionar problemas, tomar decisiones como si fuera una situación real. Herramientas de Certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos a la propuesta herramientas que facilitarán la acreditación de la certificación. Licencia de materiales originales EC-Council La licencia acredita que los materiales que el participante está manejando son 100% propiedad de EC- Council. Prácticas de laboratorio Las soluciones son 80% prácticas 20% teóricas, con el fin de que los conocimientos queden plenamente afianzados en el participante y puedan ser aplicados en sus empresas. Herramientas por Solución EC-Council provee al participante las herramientas necesarias para la perfecta comprensión de los temas que cada una de las soluciones aborda. 2 oportunidades de examen Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes. 4

5 Beneficios PROPUESTA NACIONAL EC-COUNCIL 2012 Las Certificaciones EC-Council cuentan con reconocimiento internacional, avaladas por una serie de Organismos Gubernamentales de reconocido prestigio, tales como: Gobierno Federal de los Estados Unidos vía The Montgomery GI Bill, la US Government National Security Agency (NSA) y el Committee on National Security Systems (CNSS). Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. El 100% de los contenidos de EC-Council están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. Se brindan precios competitivos a través de una red de distribuidores de probada capacidad y experiencia. 5

6 Accredited Training Centers PROPUESTA NACIONAL EC-COUNCIL 2012 La capacitación será entregada por nuestros socios de negocio o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que EC-Council garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. Nuestros centros de entrenamiento 6

7 OPCIONES DE CERTIFICACIÓN ECSAv4 EC-Council Certified Security Analyst EC-Council Certified Security Analyst (ECSA) complementa la certificación Certified Ethical Hacker (CEH) explorando las fases analíticas del hackeo ético. Mientras el CEH expone al usuario a herramientas y tecnologías de hackeo, ECSA lo lleva un paso adelante explorando cómo analizar el resultado de éstas herramientas y tecnologías. A través de métodos y técnicas de pruebas de penetración de vanguardia, el curso ECSA ayuda a los alumnos a realizar los estudios intensivos requeridos para identificar y mitigar de manera efectiva los riesgos a la seguridad de su infraestructura. Duración: 45 horas Examen: Prometric EC-Council Temario Módulo 1: La necesidad del Análisis de Seguridad Módulo 2: Googling Avanzado Módulo 3: Análisis TCP/IP Packet Módulo 4: Técnicas Avanzadas de Sniffing Módulo 5: Análisis de Vulnerabilidades con Nessus Módulo 6: Pruebas inalámbricas avanzadas Módulo 7: Diseñando un DMZ Módulo 8: Análisis Snort Módulo 9: Análisis de Registros Módulo 10: Exploits y Herramientas Avanzadas Módulo 11: Metodologías de pruebas de penetración Módulo 12: Acuerdos comerciales y legales Módulo 13: Reglas de compromiso Módulo 14: Planeación y Calendarización de Pruebas de Penetración Módulo 15: Checklist de la prueba de pre-penetración Módulo 16: Recopilación de información 7

8 Módulo 17: Análisis de Vulnerabilidades Módulo 18: Pruebas de penetración externas Módulo 19: Pruebas de penetración de redes internas Módulo 20: Pruebas de penetración de Routers y Switches Módulo 21: Pruebas de penetración de Firewalls Módulo 22: Pruebas de penetración de IDS Módulo 23: Pruebas de penetración de Redes Inalámbricas Módulo 24: Negación del servicio de prueba de penetración Módulo 25: Prueba de penetración de crackeo de contraseñas Módulo 26: Pruebas de penetración en Ingeniería Social Módulo 27: Pruebas de penetración en computadoras, PDAs y celulares robados Módulo 28: Pruebas de penetración de Aplicaciones Módulo 29: Prueba de penetración de la Seguridad Física Módulo 30: Pruebas de penetración de Base de datos Módulo 31: Pruebas de penetración de Voz sobre IP Módulo 32: Pruebas de penetración de VPN Módulo 33: Guerra de marcación Módulo 34: Detección de virus y troyanos Módulo 35: Prueba de penetración de la Administración de registros Módulo 36: Chequeo de la Integridad de los Archivos Módulo 37: Pruebas de penetración de BlueTooth y dispositivos móviles. Módulo 38: Pruebas de penetración de Telecomunicaciones y Comunicación de Ancho de banda Módulo 39: Pruebas de penetración de Seguridad de correos electrónicos Módulo 40: Pruebas de penetración de parches de seguridad Módulo 41: Pruebas de Penetración de fuga de información Módulo 42: Conclusiones y entregables de Pruebas de Penetración 8

9 Módulo 43: Reporteo y documentación escrita de pruebas de penetración Módulo 44: Reporte del análisis de las Pruebas de penetración Módulo 45: Acciones post pruebas Módulo 46: La Ética de un LPT Módulo 47: Estándares y Cumplimiento 9

10 CHFIv4 Computer Hacking Forensic Investigator PROPUESTA NACIONAL EC-COUNCIL 2012 Computer Hacking Forensic Investigation es el proceso de detectar ataques perpetrados por un hacker y extraer adecuadamente las evidencias para reportar los cibercrímenes, así como la conducción de auditorías para prevenir futuros ataques. Computer forensics es simplemente la aplicación de investigaciones cibernéticas y técnicas de análisis con el fin de determinar evidencia legal potencial. La evidencia puede ser clasificada dentro de un amplio rango de delitos informáticos, incluyendo de manera enunciativa más no limitativa, el robo de secretos comerciales, destrucción o mal uso de la propiedad intelectual y el fraude. Duración: 48 horas Examen: Prometric EC-Council Temario Módulo 01: La Computación Forense en el mundo actual Módulo 02: Proceso de Investigación de Cómputo Forense Módulo 03: Investigación y Aprovechamiento de las computadoras Módulo 04: Evidencia Digital Módulo 05: Procedimientos de Primera Respuesta Módulo 06: Manejo de incidentes Módulo 07: Laboratorios de Cómputo Forense Módulo 08: Entendiendo los discos duros y los sistemas de archivos Módulo 09: Dispositivos de Medios Digitales Módulo 10: Forense de CD/DVD Módulo 11: Proceso de Arranque Windows Linux Macintosh Módulo 12: Forense de Windows I Módulo 13: Forense de Windows II Módulo 14: Forense de Linux Módulo 15: Forense de Mac Módulo 16: Adquisición y Duplicidad de Datos Módulo 17: Recuperación de archivos eliminados 10

11 Módulo 18: Investigación Forense utilizando AccessData FTK Módulo 19: Investigación Forense utilizando Encase Módulo 20: Esteganografía Módulo 21: Forense de Archivos de Imagen Módulo 22: Forense de Archivos de Audio Módulo 23: Forense de Archivos de Video Módulo 24: Aplicaciones de crackeo de contraseñas Módulo 25: Captura de Registros y Correlación de Eventos Módulo 26: Forense de redes e Investigación de Registros Módulo 27: Investigación del tráfico en redes Módulo 28: Forense de Router Módulo 29: Investigación de ataques inalámbricos Módulo 30: Investigación de ataques Web Módulo 31: Investigación de ataques DoS Módulo 32: Investigación de virus, troyanos, spyware y ataques Rootkit Módulo 33: Investigando crímenes en Internet Módulo 34: Rastreando correos electrónicos y crímenes de éstos Módulo 35: Forense de PDA Módulo 36: Forense de Blackberry Módulo 37: Forense de ipod y iphone Módulo 38: Forense de teléfonos celulares Módulo 39: Forense de dispositivos USB Módulo 40: Forense de Impresoras Módulo 41: Investigación del Espionaje Corporativo Módulo 42: Investigación de infracciones de Información de Computadora Módulo 43: Investigación de Infracciones de Trademark y Copyright 11

12 Módulo 44: Investigación de incidentes de acoso sexual Módulo 45: Investigación de casos de pornografía infantil Módulo 46: Investigación de casos de Robo de Identidad Módulo 47: Investigación de difamación en sitios web y posteo de blogs Módulo 48: Investigación de redes sociales como evidencia Módulo 49: Investigación de Búsquedas por palabra clave Módulo 50: Reportes Investigativos Módulo 51: Convertirse en un Testigo Experto Módulo 52: Cómo convertirse en un Detective Digital Módulo 53: Cómputo Forense para Abogados Módulo 54: La Ley y El Cómputo Forense Módulo 55: Cómputo Forense y el Compromiso Legal Módulo 56: Políticas de Seguridad Módulo 57: Evaluación de Riesgos Módulo 58: Evaluación y Certificación de Sistemas de Información Módulo 59: La ética en el Cómputo Forense Módulo 60: Herramientas de Cómputo Forense Módulo 61: Herramientas de línea de comandos basado en Windows Módulo 62: Herramientas GUI basadas en Windows Módulo 63: Marcos del Análisis Forense Módulo 64: Plantillas de Investigación Forense Módulo 65: Consultorías de Cómputo Forense 12

13 CEHv7 Certified Ethical Hacker PROPUESTA NACIONAL EC-COUNCIL 2012 El alumno participa en un ambiente interactivo donde aprende cómo escanear, probar, hackear y asegurar sus propios sistemas. El ambiente de laboratorios intensivos brinda al estudiante conocimiento a profundidad y experiencia práctica con los sistemas de seguridad esenciales en la actualidad. El estudiante empezará por entender cómo trabaja la defensa perimetral y posteriormente será llevado al escaneo y ataque de sus propias redes en ambientes virtuales. Posteriormente aprenderán cómo un intruso puede escalar privilegios y qué pasos pueden tomarse para asegurar el sistema. Se aprenderá sobre detección de intrusos, creación de políticas, ingeniería social, Aataques DDoS, creación de virus, así como desbordamientos de búfer. Duración: 48 horas Examen: v7 Prometric EC-Council Temario Módulo 1: Introducción al Hackeo Ético Módulo 2: Huellas digitales y Reconocimiento Módulo 3: Redes de Exploración Módulo 4: Enumeración Módulo 5: Hackeo del Sistema Módulo 6: Troyanos y Backdoors Módulo 7: Virus y Gusanos Módulo 8: Sniffers Módulo 9: Ingeniería Social Módulo 10: Negación del Servicio Módulo 11: Sesión de Secuestros (Hijacking) Módulo 12: Secuestro de Servidores Web Módulo 13: Aplicaciones Web para Hackeo Módulo 14: Inyección SQL Módulo 15: Hackeo de Redes Inalámbricas Módulo 16: Evadiendo IDS, Firewalls, y Honeypots Módulo 17: Desbordamiento de Buffer 13

14 Módulo 18: Criptografía Módulo 19: Pruebas de Penetración 14

15 ECSPv1 EC-Council Certified Secure Programmer PROPUESTA NACIONAL EC-COUNCIL 2012 Provee las habilidades esenciales y fundamentales para programadores y desarrolladores de aplicaciones en la construcción de aplicaciones seguras. La principal razón por las que los hackers explotan las vulnerabilidades de los programas con códigos infectados y maliciosos es la carencia de adopción de prácticas seguras en la aplicación de códigos. Asegurará que los programadores y desarrolladores de aplicaciones estén expuestos a los inconvenientes inherentes a la seguridad en diversos lenguajes de programación. Estarán bien capacitados para ejercer prácticas de programación seguras y superar estos inconvenientes concernientes a la programación, con el fin de poder anticipar estos errores en el código. Duración: 45 horas Examen: Prometric EC-Council Temario Módulo 1: Introducción al Código Seguro Módulo 2: Diseñando Arquitectura Segura Módulo 3: Criptografía Módulo 4: Desbordamiento de Buffer Módulo 5: Programación Segura C y C++ Módulo 6: Programación Segura Java y JSP Módulo 7: Programación Segura Java Script y VB Módulo 8: Programación Segura ASP Módulo 9: Programación Segura Microsoft.Net Módulo 10: Programación Segura PHP Módulo 11: Programación Segura PERL Módulo 12: Programación Segura XML, Servicios Web y AJAX Módulo 13: Programación Segura RPC, ActiveX y DCOM Módulo 14: Programación Segura Linux Módulo 15: Programación Segura Linux Kernel Módulo 16: Programación Segura Xcode Módulo 17: Programación Segura Oracle PL/SQL 15

16 Módulo 18: Programación Segura SQL Server Módulo 19: Programación Segura en Redes Módulo 20: Programación Windows Socket Módulo 21: Escribiendo Shellcodes Módulo 22: Escribiendo Exploits Módulo 23: Programando puertos de Escáner y Herramientas de Hackeo Módulo 24: Programación Segura en Teléfonos Móviles y PDA Módulo 25: Diseño de Juegos Seguros Módulo 26: Asegurando Aplicaciones de Comercio Electrónico Módulo 27: Activación de Software, Bloqueo de piratería y Actualizaciones automáticas Módulo 28: Pruebas de Seguridad en Aplicaciones Módulo 29: Escribiendo Documentación Segura y Mensajes de Error 16

17 ECVPv1 EC-Council Certified Voice over Internet Protocol PROPUESTA NACIONAL EC-COUNCIL 2012 VoIP se refiere a las llamadas de voz que se realizan sobre redes en línea usando el protocolo de Internet El IP (Internet Protocol) que sirve como respaldo del Internet y es usado para enviar s, mensajes instantáneos y páginas web a millones de PCs o teléfonos móviles. VoIP es un paquete único de tecnologías que permiten que los dispositivos que soportan internet puedan transmitir voz y otros datos multimedia sobre la web y no sobre una red telefónica. El curso ECVP cubre tecnologías de Voz sobre IP (VoIP), conceptos, amenazas y otros temas de seguridad. Duración: 45 horas Examen: Prometric EC-Council Temario Módulo 01: Introducción al VoIP Módulo 02: Conversión de Análogo a Digital Módulo 03: Principios sobre la tradicional Telefonía por Voz Módulo 04: Dispositivos VoIP y componentes Cisco Módulo 05: Configurando VoIP Módulo 06: Implementación y Aplicaciones de VoIP Módulo 07: Servicio de Calidad (QoS) de VoIP Módulo 08: Estándares H.323 Módulo 09: SIP y Protocolos de Soporte Módulo 10: Protocolo Megaco Módulo 11: Protocolo de Reservación de Recursos Módulo 12: VoIP Inalámbrico Módulo 13: Técnicas de Encriptación para VoIP Módulo 14: Localización de fallas en una Red VoIP Módulo 15: Pruebas y Herramientas VoIP Módulo 16: Amenazas a las Redes de Comunicación VoIP Módulo 17: Seguridad VoIP Módulo 18: Segregación lógica del Tráfico de Red 17

18 Módulo 19: Vendors de hardware y software VoIP Módulo 20: Conformidad Regulatoria de VoIP Módulo 21: Hackeo de VoIP 18

19 ENSAv4 EC-Council Network Security Administrator PROPUESTA NACIONAL EC-COUNCIL 2012 Esta certificación trata la seguridad de la red de manera defensiva, mientas que CEH la trata de manera ofensiva. Este curso está diseñado para proveer las habilidades fundamentales necesarias para analizar amenazas a la seguridad interna y externa de la red, así como desarrollar políticas de seguridad que protegerán la información de la organización. El participante aprenderá cómo evaluar problemas de seguridad de la red y de Internet, así como a implementar de manera exitosa las políticas de seguridad y las estrategias de firewall. Además de esto, aprenderán a exponer las vulnerabilidades de la red y del sistema y también a protegerse de ellas. Duración: 45 horas Examen: Prometric EC-Council Temario Módulo 1: Fundamentos en Redes Computacionales Módulo 2: Protocolos de Redes Módulo 3: Análisis de Protocolos Módulo 4: Endurecimiento de la Seguridad Física Módulo 5: Seguridad de Redes Módulo 6: Estándares de Seguridad para las Organizaciones Módulo 7: Estándares de Seguridad Módulo 8: Políticas de Seguridad Módulo 9: Estándares IEEE Módulo 10: Amenazas a la Seguridad de Redes Módulo 11: Sistemas de Detección de Intrusos (IDS) y Sistemas de Prevención de Intrusos (IPS) Módulo 12: Firewalls Módulo13: Filtrado de paquetes y servidores Proxi Módulo 14: Bastion Host y Honeypots Módulo 15: Asegurando Módems Módulo 16: Solución de problemas de Red Módulo 17: Endureciendo Ruteadores 19

20 Módulo 18: Endureciendo Sistemas Operativos Módulo 19: Administración de Parches Módulo 20: Análisis de Registros Módulo 21: Seguridad de Aplicaciones Módulo 22: Seguridad Web Módulo 23: Seguridad de correos electrónicos Módulo 24: Autenticación: Encriptación, Criptografía y Firmas Digitales Módulo 25: Redes Privadas Virtuales Módulo 26: Seguridad en Redes Inalámbricas Módulo 27: Creando tolerancia a los errores Módulo 28: Respuesta de Incidentes Módulo 29: Planeación y Recuperación de Desastres Módulo 30: Asesoría en Vulnerabilidad de Redes 20

21 PMITSv1 Project Management in Information Technology Security PROPUESTA NACIONAL EC-COUNCIL 2012 El primer paso para desarrollar un plan de proyecto sólido de Seguridad en TI es definir el problema. Se puede definir fácilmente que nuestras redes no son seguras o que hay activos en la organización que necesitan ser protegidos de ataques intencionales o no intencionales. Esta aseveración es cierta a nivel macro, entendiendo que esto aplica a casi todas las organizaciones y computadoras en el mundo. Sin embargo, cada compañía es diferente y tiene un conjunto único de vulnerabilidades que se deben considerar. Asegurar que el mismo tema aplica para todos es erróneo y no funcionará. Una forma efectiva de abordar la Seguridad en TI es crear un plan de seguridad corporativa que incluya un enfoque individual en determinadas áreas de seguridad, por ejemplo, la infraestructura, las redes inalámbricas, etc. PMITS es un curso interactivo de 3 días diseñado para enseñar a los profesionales en seguridad informática la implementación en tiempo real de prácticas en administración de proyectos de seguridad en TI. Cubre de manera sencilla, componentes de los planes para generar proyectos corporativos, los costos involucrados en la seguridad, bases fundamentales para un proyecto exitoso, limitaciones de los proyectos, estrategias corporativas y de Seguridad de TI, así como la influencia de la cultura corporativa y las políticas en la Seguridad. Los participantes aprenderán cómo identificar diferentes problemas que se puedan presentar a lo largo de la ejecución del plan, cómo evadirlos e incluso, como eliminarlos. Duración: 24 horas Examen: Prometric EC-Council Temario Módulo 01: Componentes de la Administración de Proyectos en Seguridad de TI. Módulo 02: Organizar el Proyecto de Seguridad en TI Módulo 03: Desarrollo del equipo del Proyecto Módulo 04: Planeación del Proyecto Módulo 05: Administración del Proyecto Módulo 06: Construcción de Calidad dentro del Proyecto Módulo 07: Cierre del Proyecto Módulo 08: Definición de un Plan Corporativo de Proyecto Módulo 09: Plan General de Seguridad en TI Módulo 10: Plan Operacional de Seguridad en TI 21

22 ECIHv1 EC-Council Certified Incident Handler PROPUESTA NACIONAL EC-COUNCIL 2012 El programa EC-Council Certified Incident Handler provee las habilidades necesarias para manejar y responder a los incidentes computacionales de seguridad en un sistema de información. El curso ofrece diversos principios y técnicas esenciales para detectar y responder a amenazas de seguridad actuales y emergentes. Los estudiantes aprenderán cómo manejar diferentes tipos de incidentes, metodología de riesgos, y diversas leyes y políticas relacionadas con el manejo de incidentes. Después de asistir al curso, serán capaces de crear políticas de manejo y respuesta a incidentes y lidiar con varios tipos de amenazas de seguridad de sus computadoras. El programa completo de entrenamiento fomenta la competitividad en el manejo y respuesta de diferentes incidentes de seguridad de redes, códigos maliciosos y amenazas de ataque. Además, los estudiantes aprenderán acerca de cómputo forense y su rol en el manejo y respuesta de incidentes. El curso también cubre equipos de respuesta, métodos de reporte de incidencias, y técnicas de recuperación de incidentes a detalle. Duración: 24 horas Examen: Plataforma EC-Council Temario Módulo 1: Introducción a la Respuesta y Manejo de Incidentes Módulo 2: Administración de Riesgos Módulo 3: Pasos para la Respuesta y Manejo de Incidentes Módulo 4: CSIRT Módulo 5: Manejo de Incidentes en la Seguridad de Redes Módulo 6: Manejo de Incidentes por Códigos Maliciosos Módulo 7: Manejo de Amenazas Internas Módulo 8: Análisis Forense y Respuesta a Incidentes Módulo 9: Reporteo de Incidentes Módulo 10: Recuperación de Incidentes Módulo 11: Leyes y Políticas de Seguridad 22

23 ECSSv3 EC-Council Certified Security Specialist PROPUESTA NACIONAL EC-COUNCIL 2012 Este programa está diseñado primordialmente para los estudiantes de instituciones académicas. Cubre los fundamentos básicos de la seguridad de la información, cómputo forense y seguridad en redes. Presenta una mirada holística sobre los componentes clave de la seguridad de la información. El participante que complete este programa estará abastecido con el conocimiento de fundamentos adecuados y podrá entrar a nuevos niveles de certificaciones. Duración: 16 horas Examen: 112 Plataforma EC-Council Temario Módulo 1: Fundamentos en Seguridad de la Información Módulo 2: Domiciliando Amenazas Módulo 3: Backdoors, Virus y Gusanos Módulo 4: Introducción al Sistema Operativo Linux Módulo 5: Crackeo de contraseñas Módulo 6: Criptografía Módulo 7: Servidores y Aplicaciones Web Módulo 8: Redes Inalámbricas Módulo 9: Sistema de Detección de Intrusos Módulo 10: Firewalls y Honeypots Módulo 11: Ciclo de Hackeo Módulo 12: Introducción al Hackeo Ético Módulo 13: Revisión de Redes Módulo 14: Protocolos de Seguridad de Redes Módulo 15: Autenticación Módulo 16: Ataques de Redes Módulo 17: Bastion Hosts y DMZ Módulo 18: Servidores Proxy Módulo 19: Red Privada Virtual Módulo 20: Introducción a la Seguridad de Redes Inalámbricas Módulo 21: Voz sobre Protocolo de Internet (VoIP) Módulo 22: Fundamentos en Cómputo Forense Módulo 23: Trademark, Copyright y Patentes Módulo 24: Fundamentos de Forense de Redes y Routeadores Módulo 25: Respuesta y Forense de Incidentes Módulo 26: Evidencia Digital 23

24 Módulo 27: Entendiendo Windows, DOS, Linux y Macintosh Módulo 28: Esteganografía Módulo 29: Análisis de Registros Módulo 30: Crímenes de correo electrónico y Cómputo Forense Módulo 31: Introducción al Reporte de Investigación Escrito Módulo 32: Cómputo Forense como Profesión 24

25 Sec 5 Security 5 PROPUESTA NACIONAL EC-COUNCIL 2012 Programa de capacitación en seguridad básica, enfocado a empleados en general de una empresa, a cualquier persona con acceso a una computadora. Ideal para integrar en los planes de estudio de cualquier carrera universitaria. El objetivo de esta certificación es impartir el know-how esencial para trabajadores y para sus organizaciones buscando aprovechar los estándares de seguridad y las prácticas de redes. El conocimiento básico que se provee es de prácticas con valor en el mundo real y no adentra al participante en las complejidades que el tema siempre garantiza. Esta certificación es un excelente complemento a una oferta educativa en el uso de la seguridad y las redes, ya que brinda al participante exposición a los elementos básicos mediante prácticas hands-on, lo que acelera el aprendizaje y actúa como catalizador para aprender una tecnología avanzada. Duración: 16 horas Examen: Plataforma EC-Council Temario Módulo 1: Fundamentos de Seguridad Módulo 2: Procedimientos Básicos de Seguridad Módulo 3: Seguridad del Escritorio Módulo 4: Administrando Windows de Forma Segura Módulo 5: Reconociendo Amenazas y Ataques a la Seguridad Módulo 6: Acceso Seguro a Internet Módulo 7: Trabajando en Internet Módulo 8: Conociendo los Sistemas de Pago En Línea Módulo 9: Respuesta a Incidentes 25

26 26

27 PROPUESTA ECONÓMICA Clave COTIZACIÓN LOCAL Precio Público Precio M1 Porcentaje de Pax Curso Certificación Total Curso Certificación Total descuento mínimos Pax máximos ECSAv4 $ 37, $ 4, $ 42, $ 27, $ 3, $ 30, % CHFIv4 $ 32, $ 3, $ 36, $ 25, $ 2, $ 28, % CEHv7 $ 35, $ 3, $ 39, $ 29, $ 3, $ 32, % ECSPv1 $ 29, $ 3, $ 32, $ 25, $ 2, $ 28, % ECVPv1 $ 35, $ 3, $ 39, $ 26, $ 2, $ 29, % ENSAv4 $ 29, $ 3, $ 32, $ 24, $ 2, $ 27, % PMITSv1 $ 22, $ 2, $ 24, $ 15, $ 1, $ 17, % ECIHv1 $ 19, $ 2, $ 22, $ 15, $ 1, $ 16, % ECSSv3 $ 12, $ 1, $ 14, $ 10, $ 1, $ 11, % SEC5 $ 10, $ 1, $ 11, $ 8, $ $ 9, % Horas del curso La cotización local sólo aplica para los siguientes Estados: Nuevo León Zacatecas Aguascalientes Jalisco Querétaro DF y área Metropolitana Puebla Veracruz Tabasco Oaxaca Chihuahua Baja California Quintana Roo Clave COTIZACIÓN FORÁNEA Precio Público Precio M1 Porcentaje de Curso Certificación Total Curso Certificación Total descuento Pax mínimos Pax máximos ECSAv4 $ 37, $ 4, $ 54, $ 27, $ 3, $ 39, % CHFIv4 $ 32, $ 3, $ 48, $ 25, $ 2, $ 37, % CEHv7 $ 35, $ 3, $ 52, $ 29, $ 3, $ 41, % ECSPv1 $ 29, $ 3, $ 45, $ 23, $ 2, $ 36, % ECVPv1 $ 35, $ 3, $ 51, $ 26, $ 2, $ 38, % ENSAv4 $ 29, $ 3, $ 44, $ 24, $ 2, $ 36, % PMITSv1 $ 22, $ 2, $ 36, $ 15, $ 1, $ 26, % ECIHv1 $ 19, $ 2, $ 34, $ 15, $ 1, $ 25, % ECSSv3 $ 12, $ 1, $ 26, $ 10, $ 1, $ 20, % SEC5 $ 10, $ 1, $ 23, $ 8, $ $ 18, % Horas del curso Aplica en cursos únicamente distribuidos en una semana (Lunes a Viernes o Lunes a Sábado) Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Mayo 31,

Propuesta Nacional EC-Council 2013

Propuesta Nacional EC-Council 2013 Propuesta Nacional EC-Council 2013 México First Page 2 Page 3 Asociación Latinoamericana de Profesionales en TI S de RL de CV Representante oficial de EC-Council en Latinoamérica EC-Council LATAM Carta

Más detalles

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8

Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8 Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

Certified Ethical Hacker. Curso Oficial para Certificación Internacional

Certified Ethical Hacker. Curso Oficial para Certificación Internacional Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001

DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

Servicios de Seguridad de la Información

Servicios de Seguridad de la Información Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos

Más detalles

Disaster Recovery Institute - España

Disaster Recovery Institute - España Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

Integrando Soluciones

Integrando Soluciones Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Analista Consultor en Seguridad Informática IT: Ethical Hacking

Analista Consultor en Seguridad Informática IT: Ethical Hacking Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática

Más detalles

PROPUESTA INTERNA 2014

PROPUESTA INTERNA 2014 PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

CyberEdge Seguro de Protección de Datos

CyberEdge Seguro de Protección de Datos CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a

Más detalles

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

JS solutions. Soluciones Tecnológicas al alcance de su negocio... JS Solutions es una empresa dedicada a brindar Asesoría, Consultoría y Soporte en Tecnología de la Información (TI) a las pequeñas y medianas empresas que buscan imprimir más eficiencia a sus sistemas

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com

PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG.

METODOLOGIA DE ANALISIS DE RIESGO. 1.1 Entrevistas. 1.2 Evaluación de Riesgo. Autor: Rodrigo Ferrer CISSP SISTESEG. METODOLOGIA DE ANALISIS DE RIESGO Autor: Rodrigo Ferrer CISSP Bogotá Colombia A continuación haremos una descripción detallada de los pasos con que cuenta nuestra metodología de análisis de riesgo, la

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen) CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

MS_20688 Managing and Maintaining Windows 8.1

MS_20688 Managing and Maintaining Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los

Más detalles

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

Tecnología en Seguridad Perimetral

Tecnología en Seguridad Perimetral Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología

Más detalles

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN

Más detalles

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS

INFORME DEL PROFESOR FUNCIONES QUE CUBREN LAS COMPETENCIAS DNI: ALUMNO: ASIGNATURA A RECONOCER ADMINISTRACIÓN DE SISTEMAS (11611) ECTS COMPETENCIAS EXP. PROF.O LABORAL (PUESTOS DESEMPEÑADOS) 4,5 -Capacidad para comprender el entorno de una organización y sus necesidades

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Profundización III electiva II Programación y guía general

Profundización III electiva II Programación y guía general UNIVERSIDAD TECNOLOGICA DEL CHOCÒ. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA EN TELECOMUNICACIONES E INFORMATICA CURSO y/o ASIGNATURA: ELECTIVA DE PROFUNDIZACION III (Redes) (Cód1330304) Programación

Más detalles

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com

Descripción y Contenido del Curso. Cisco CCNA Security. Capacity Academy. www.capacityacademy.com Descripción y Contenido del Curso Cisco CCNA Security Capacity Academy Educación en Tecnología de la Información Online, Efectiva y Garantizada Qué aprenderá si toma este Curso? Con este importante curso

Más detalles

CET Online CERTIFICATE FOR ENGLISH TEACHERS. Descripción del curso

CET Online CERTIFICATE FOR ENGLISH TEACHERS. Descripción del curso CET Online CERTIFICATE FOR ENGLISH TEACHERS Descripción del curso Contenido Introducción... 3 RedNova Consultants...3 Qué es el CET?... 3 Qué es el CET en línea?...4 Quién puede tomar el CET?...4 Requisitos

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN

CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍA DE INFORMACIÓN ASTERISK: Implementación de Centrales Telefónicas IP AsteriskTM, el PBX de Código Libre, es uno de los proyectos GPL de mayor crecimiento el cual

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva

Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Buscamos y entregamos soluciones para nuestros clientes Costo-Efectiva Historia de la empresa Nuestra empresa se funda en el mes de Septiembre del 2010 bajo el nombre de Security SRL. El objetivo de la

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Curso de Seguridad en Internet Presentación : La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet. Hasta hace

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema

Más detalles

Guía Usuario Arantia Digital Signage

Guía Usuario Arantia Digital Signage Guía Usuario Arantia Digital Signage Arantia 2010, S.L.U. Junio, 2014 Confidencialidad: La información presente en este documento está sujeta a un acuerdo de confidencialidad y no debe entregarse a terceras

Más detalles

GATEWAYS COMO FIREWALLS

GATEWAYS COMO FIREWALLS GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

Soluciones Integrales para su Negocio

Soluciones Integrales para su Negocio Soluciones Integrales para su Negocio DATOS GENERALES NOMBRE COMERCIAL: RARsolution RAZON SOCIAL: RAR Smart Networks, S.A. de C.V. REGISTRO FEDERAL DE CONTRIBUYENTE: RSN100219DS4 REGISTRO PATRONAL IMSS:

Más detalles

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED

MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas

Más detalles

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:

GUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado: 1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES:

RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: RESPUESTAS A OBSERVACIONES PRESENTADAS AL PROYECTO DE PLIEGO DE CONDICIONES: SELECCIÓN ABREVIADA No. SA - 002 DE 2014 cuyo OBJETO es Prestar los servicios de administración especializada y soporte de la

Más detalles

PROPUESTA NACIONAL Mile2 2013. Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.

PROPUESTA NACIONAL Mile2 2013. Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two. PROPUESTA NACIONAL Mile2 Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega.

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial

ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial. CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial ESCUELA DE EMPRESAS Universidad San Francisco de Quito Educación Empresarial CERTIFICADO EN VENTAS PROFESIONALES Modalidad Presencial Antecedentes: Basados en la filosofía de Artes Liberales, la Escuela

Más detalles

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores

Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

PROGRAMADOR VISUAL BASIC.NET

PROGRAMADOR VISUAL BASIC.NET Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.

CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero

Más detalles

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 4TI1A. UNIDAD 5. TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO 2015 CARRERA: INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN 4TI1A. INTRODUCCIÓN A LAS TICS UNIDAD 5.

Más detalles

Curso Online. Network Security Specialist

Curso Online. Network Security Specialist Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR

Más detalles

CONTENIDO DE LA PROPUESTA

CONTENIDO DE LA PROPUESTA CONTENIDO DE LA PROPUESTA 1. Descripción de la propuesta 2. Opciones de Certificación Cisco Certified Network Associated - Ruteo y Switcheo - Seguridad - Voz - Wireless CCNP Cisco Certified Network Professional

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

MS_80385 Microsoft Dynamics CRM 2011 Installation and Deployment

MS_80385 Microsoft Dynamics CRM 2011 Installation and Deployment Microsoft Dynamics CRM 2011 Installation and Deployment www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de dos días

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL

Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Facultad de Ciencias Sociales Universidad de Buenos Aires POLITICA DE USO DE CAMPUS VIRTUAL Tabla de Contenidos 1. INTRODUCCION 3 2. OBJETIVOS 3 3. ORGANIZACIÓN 3 4. FUNDAMENTACIÓN 4 5. MODALIDADES DE

Más detalles