Diplomado en Seguridad Informática
|
|
|
- José Miguel Navarro González
- hace 10 años
- Vistas:
Transcripción
1
2 Diplomado en Seguridad Informática Presentación SEGURO, RA (Del lat. securus). Adj. Libre y exento de todo peligro, daño o riesgo. 2. Cierto, indubitable, y en cierta manera infalible. 3. Firme, constante, y que no está en peligro de faltar o caerse. 4. No sospechoso ( ) Diccionario de la Real Academia Siendo la información uno de los activos más importantes con los que cuenta cualquier organización, es muy importante mantener dicha información en un estado seguro, de tal modo que: No pueda ser interceptada en canales de comunicación públicos o privados (confidencialidad). Solamente pueda ser accedida por personal o equipos autorizados, y se pueda verificar con certeza la identidad de los mismos (autenticación). Se pueda verificar si ha sido modificada o alterada (integridad). Esté disponible cuando se la necesite (disponibilidad). El uso masivo de las redes hace más importante que nunca el tener un ambiente de cómputo seguro, ya que dichas redes pueden permitir el acceso de personas o programas indeseables (hackers, virus, empleados descontentos, etc.) a los sistemas de cómputo, con el consiguiente efecto negativo sobre la información y la empresa. Consciente de la importancia del tema de la seguridad informática, la Universidad Icesi desarrolló el Diplomado en Seguridad de la Información, de modo que los participantes puedan obtener una sólida formación en este campo y aplicar las mejores prácticas de la seguridad en la configuración y operación diaria de los sistemas de cómputo de sus empresas Objetivo General El Diplomado en Seguridad de la Información busca brindar al participante una visión general del panorama de riesgos a los que están sujetos los servicios informáticos que se prestan en las empresas, y capacitarlo en el uso de herramientas y métodos que le permitan minimizar dichos riesgos, o reaccionar adecuadamente en caso de que ocurra algún incidente de seguridad informática.
3 Objetivos Específicos Al finalizar el Diplomado, el participante: Conocerá las premisas que permiten determinar si un sistema de cómputo es seguro o no. Conocerá los riesgos asociados a tener un sistema de cómputo en red. Conocerá los riesgos relacionados con los sistemas inalámbricos de comunicación. Podrá evaluar el estado de seguridad de un sistema de cómputo, en red o aislado, empleando en forma ética los métodos y herramientas que los atacantes utilizan. Podrá configurar un sistema de cómputo para fortalecer su seguridad, y conocerá la manera de mantener dicha seguridad. Conocerá los métodos y herramientas de la computación forense, para que sea capaz de recolectar, analizar y preservar evidencia digital de un ataque informático, de tal manera que dicha evidencia pueda tener valor probatorio. Conocerá las implicaciones éticas y legales que conlleva la seguridad en ambientes informáticos. Estará en capacidad de formular y establecer políticas de seguridad. Metodología Se aplicará una metodología interactiva, donde el participante tendrá tanto responsabilidades de aprendizaje, como trabajos prácticos. Se complementarán con clases magistrales en donde los estudiantes podrán compartir los conocimientos y experiencias de los profesores vinculados con el programa. Estructura Académica El Diplomado en Seguridad Informática se compone de cinco módulos que se detallan a continuación: 5 cursos (4 de 30 horas, 1 de 28 horas) más un tutorial de 12 horas = 160 horas en total Curso 1: Aspectos éticos y jurídicos de la seguridad de la información (28 horas) - Introducción - Paradigma en Seguridad - Delitos Informáticos - Aspectos Jurídicos de la Seguridad Informática - Aspectos Éticos
4 - Estado del Arte de la Legislación Nacional e Internacional de delitos informáticos de diferentes países - Modelo de Gestión de la Seguridad de la Información basada en ISO ISO Curso 2: Introducción a la seguridad de la información (30 horas) - Sesión 1: Introducción, premisas de la seguridad de la información, confidencialidad, algoritmos de cifrado y hashing. - Sesión 2: Manejo de un sniffer. Configuración de filtros. Vulnerabilidades en los protocolos TELNET y FTP. - Sesión 3: Vulnerabilidades del servicio de correo electrónico - Sesión 4: Vulnerabilidades del protocolo HTTP. - Sesión 5: Vulnerabilidades de las redes inalámbricas y de los portales cautivos. - Sesión 6: Contraseñas: Cracking con diccionario y por fuerza bruta. Keyloggers. - Sesión 7: Demostración de ataque MITM contra un servicio Web seguro Curso 3: Aseguramiento de infraestructura y servicios (30 horas) - Sesión 1: Herramientas para cifrado con clave simétrica y asimétrica, herramientas para hashing criptográfico. - Sesión 2: SSH: Configuración para autenticación con contraseña y con esquema de clave pública. SCP, WinSCP, SFTP. - Sesión 3: Aseguramiento del servicio de correo electrónico (SMTPAUTH sobre SSL, POP3S, IMAPS). - Sesión 4: Autoridades de certificación, aseguramiento de HTTP (HTTPS). - Sesión 5: Aseguramiento de redes inalámbricas. WPA / WPA2 en modalidad Personal y Enterprise (802.1x). - Sesión 6: Protección de contraseñas en el sistema operativo. Implementación de políticas, PAM. - Sesión 7: OpenVPN, firewalls. Curso 4: Hacking ético (30 horas) - Sesión 1: Exploración y enumeración con herramientas de código abierto. - Sesión 2: Enumeración en Windows. Demostración del uso de Metasploit Framework. - Sesión 3: Eliminación de contraseñas de administración. Uso de tablas precomputadas para cracking de contraseñas.
5 - Sesión 4: Cracking de WEP / WPA en redes inalámbricas. - Sesión 5: Uso de diferentes funcionalidades de la herramienta Cain & Abel. - Sesión 6: Uso de Fragroute para reproducción de ataques. - Sesión 7: Ataque de inyección SQL contra una aplicación de bases de datos. Curso 5: Computación forense (30 horas) - Sesión 1: Introducción. Cadena de custodia. Análisis forense de respuesta en vivo. - Sesión 2: Captura de evidencia en la red. Montaje de un IDS con base en herramientas de código abierto. - Sesión 3: Análisis de evidencia capturada en la red mediante herramientas de código abierto. - Sesión 4: Obtención y estudio básico de duplicaciones forenses. - Sesión 5: Técnicas comunes de análisis forense de medios de almacenamiento. - Sesión 6: Análisis de archivos ejecutables desconocidos (primera parte). - Sesión 7: Análisis de archivos ejecutables desconocidos (segunda parte). Creación de un CD de herramientas para análisis forense. Tutorial: Administración del sistema operativo Linux (12 horas). Acreditación A los participantes que asistan al 80% de las sesiones de clase, la Universidad Icesi les entregará el Diploma en Seguridad Informática. Requisitos de inscripción Diligenciar el formulario de inscripción Fotocopia de la cédula.
6 Inscripción y Forma de pago 1. Diligencie el formulario de inscripción en línea 2. Una vez se genere la factura usted recibirá un correo electrónico, en ese momento podrá ingresar al portal de estudiantes de Educación Continua para hacer el pago en línea ( ). 3. Puede generar la factura y proceder a pagar el valor del programa en las siguientes opciones: Pagar en las entidades financieras que se relacionan en el recibo de pago del programa de Educación Continua, en efectivo o con cheque de gerencia. Pagar en la Caja de la Universidad Icesi ubicada en la Oficina de Contabilidad, en efectivo, con cheque personal o con tarjeta de crédito. El horario de atención es: 8:00 a.m. a 12:00 m. y de 3:00 a 6:30 p.m. de lunes a viernes. Es posible realizar pago combinado o mixto. La Universidad ofrece financiación directa para el pago de los programa de Educación Continua. Comuníquese en la Dirección Financiera con Liliana Infante o Carlos Ruiz encargados de créditos estudiantiles en las extensiones 8722 y Lugar y Tiempo Se desarrollará en las instalaciones de la Universidad Icesi, viernes de 6:00 p.m. a 10:00 p.m. y/o sábados de 8:00 a.m. a 12:00 m. Los cambios eventuales que se puedan presentar frente a la programación inicial (Fechas, Horarios, Docentes) serán informados oportunamente a los estudiantes. Intensidad: 160 horas Inversión Valor de la Inversión: $ , más 1.5% correspondiente al impuesto Procultura. Contacto Universidad Icesi Mercadeo Institucional [email protected] Tel ext. 8013, 8021, 8014, 8682
Diplomado en Bolsa de Valores
00 Diplomado en Bolsa de Valores Objetivo El Diplomado en Bolsa, tiene como propósito fundamental capacitar a profesionales de diferentes disciplinas en temas financieros, económicos, de riesgo y operativos,
Diplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Diplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Diplomado en Gerencia de Proyectos
Diplomado en Gerencia de Proyectos Justificación Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene
Diplomado en Operación Bursátil
Diplomado en Operación Bursátil Objetivo Este programa tiene como propósito fundamental capacitar a profesionales de diferentes disciplinas en temas financieros, económicos, de riesgo y operativos relacionados
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Gerentes de mercadeo y/o asistentes de mercadeo, responsables por la planeación y ejecución de las estrategias de mercadeo en las empresas.
Durante los últimos años todo ha evolucionado, las personas, las tradiciones, las culturas, la tecnología y como no, los conceptos y estrategias del mundo del Marketing y la Publicidad. Hace tan solo una
Justificación. Objetivo General
Justificación Asegurar una gestión minuciosa y puntual sobre la cartera es fundamental para una empresa. En esta labor se deben resaltar los problemas de amortización de forma clara y rápida, de tal forma
Justificación. Bass, L.; Clements, P.; & Kazman, R. Software Architecture in Practice, Third Edition. Boston, MA: Addison- Wesley, 2012.
Justificación La arquitectura de software de un sistema es el conjunto de estructuras necesarias para razonar acerca del sistema; incluye elementos de software, las relaciones entre elementos, y las propiedades
CURSO DE CCNA SECURITY
CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.
- Identificar e interpretar los requisitos que deben cumplir los sistemas de gestión basados en las normas: ISO 9001; ISO 14001 & OHSAS 18001.
DIPLOMADO EN SISTEMAS INTEGRADOS DE GESTIÓN ISO 9001 - ISO 14001 - OHSAS 18001 1- PRESENTACIÓN En los últimos años ha habido un creciente interés por parte de las empresas Colombianas en implementar y
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO
INSTITUTO TECNOLOGICO DEL PUTUMAYO REGLAMENTO SALA DE COMPUTO ACUERDO No.011 JUNIO 05 DE 2006 1 ACUERDO No. 011 (Junio 5 de 2006) Por medio del cual se expide el reglamento de las salas de cómputo para
UD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)
REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS) 1. El horario de atención a usuarios del laboratorio es de 9:00 a 16:00 hrs. de lunes a viernes. 2. Usar el equipo del
Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi
Curso Curso ofrecido por PROESA y las facultades de Salud y Ciencias Naturales de la Universidad Icesi Objetivo Al terminar el curso, el participante estará en capacidad de: 1. Entender el propósito y
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012
Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos
Presentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Servicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA
TÉCNICO UNIVERSITARIO EN COMPUTACIÓN E INFORMÁTICA Objetivo General Formar técnicos en el área de desarrollo de software, desde el enfoque de resolver problemas, utilizando las técnicas modernas de lenguajes
CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE
CURSO DE IT ESSENTIAL I: HARDWARE AND SOFTWARE Justiifiicaciión Este curso permite conocer los diferentes sistemas operativos de la familia Microsoft, así como su instalación, herramientas de reparación
Taller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
DIPLOMADO EN REDES DE TELECOMUNICACIONES
Justificación: DIPLOMADO EN REDES DE TELECOMUNICACIONES Uno de los principales campos de acción de los ingenieros de sistemas y telecomunicaciones, es el de las tecnologías de la información y las comunicaciones.
PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA
ANEXO 11 PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA I. Objetivo Establecer las acciones que deberán
DIPLOMADO EN DISEÑO Y FORMULACIÓN DE PROYECTOS PARA LA GESTIÓN CULTURAL
DIPLOMADO EN DISEÑO Y FORMULACIÓN DE PROYECTOS PARA LA GESTIÓN CULTURAL Desde el año 2010 la Dirección de Fomento Regional del Ministerio de Cultura viene desarrollando iniciativas de formación en gestión
REQUISITOS DE ADMISIÓN. 3 semestres. Cali: 53012 Pasto: 101868. Objetivo General. Perfil del Aspirante. Perfil del Egresado.
REQUISITOS DE ADMISIÓN Diligenciar e imprimir dos copias del formulario de inscripción disponible en: http://inscripcionesposgrado.javerianacali.edu.co Efectuar el pago de los derechos de inscripción en
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
ESTIMADO (A): REPRESENTANTE DE INSTITUCIÓN DE EDUCACIÓN SUPERIOR
ESTIMADO (A): REPRESENTANTE DE INSTITUCIÓN DE EDUCACIÓN SUPERIOR El PRE-REGISTRO y el pago del examen constituyen ÚNICAMENTE la primera etapa del proceso de inscripción, por tanto no son suficientes para
Información General Título Especialista en Seguridad Informática. Profesorado
Información General Título Especialista en Seguridad Informática Duración 100 horas (13,3 créditos ECTS) Responsables Dr. Julio Gómez López Dra. Consolación Gil Montoya Profesorado Diego Pérez [email protected]
Diplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
FI-Factura Inteligente ATENCIÓN AL CLIENTE
FACTURA INTELIGENTE r Autor edo iz ve o ad P ro FI-Factura Inteligente ATENCIÓN AL CLIENTE F Versión 3.0 Contenido 1 2 SERVICIO DE ATENCIÓN AL CLIENTE SERVICIO DE RESOLUCIÓN 3 TICKETS DE SOPORTE 4 SOLICITUD
Diplomado de Gestión de Seguridad en Redes Microsoft
Diplomado de Gestión de Seguridad en Redes Microsoft Diseño Académico Intensidad: 140 Dirigido a: estudiantes y profesionales con conocimientos y experiencia en administración de redes MS Windows 2008
Capítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
DIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Diplomado en Criminología
Diplomado en Criminología 1) Presentación 2) Requisitos 3) Objetivos 4) Tabla de Calificaciones 5) Duración 6) Certificación 7) Metodología de Estudios 8) Plan de Estudios 1) Presentación Su programa de
CURSOS EN LÍNEA INFORMACIÓN GENERAL
Inicio de lecciones: 14 de setiembre 2015 1 CURSOS EN LÍNEA INFORMACIÓN GENERAL Presentación El Área de Comunicación y Tecnología ofrece cursos de capacitación en línea con el propósito de actualizar,
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL
TERMINOS DE REFERENCIA CONTRATACION CONSULTORIA NACIONAL Análisis de Vulnerabilidades de Seguridad Informática del Sistema de Expediente Digital Interinstitucional (SEDI). I. DATOS GENERALES Nombre del
Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA
Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios
PROPÓSITO DE LA ESPECIALIZACIÓN
PROPÓSITO DE LA ESPECIALIZACIÓN Las empresas de manufactura y de servicios experimentan día a día el impacto de la competencia y la necesidad de responder oportuna y eficazmente a los cambios dinámicos
Información de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Respuestas a consultas
Solicitud de Propuesta 58/2008 Desarrollo, configuración, instalación y puesta en servicio de un registro en línea, base web, de las actividades de recuperación y reciclaje de gases refrigerantes Respuestas
INDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
PLC AVANZADO PLC (Controladores Lógicos Programables)
PLC AVANZADO PLC (Controladores Lógicos Programables) Actualmente el control de máquinas se realiza mediante el uso de los PLC, los cuales son dispositivos electrónicos programables capaces de ejecutar
Requisitos para realizar transacciones PSE
Requisitos para realizar transacciones PSE A continuación se presentan los requisitos según su Entidad Financiera: REQUISITOS PARA PAGO CON CUENTAS AHORRO Y CORRIENTE DEL BANCO DE BOGOTÁ Persona Natural
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004
INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es
Ethical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
REGLAMENTO DE PRESTACIÓN DE SERVICIOS DE LA BOLSA DE EMPLEO UNIVERSIDAD EXTERNADO DE COLOMBIA
REGLAMENTO DE PRESTACIÓN DE SERVICIOS DE LA BOLSA DE EMPLEO UNIVERSIDAD EXTERNADO DE COLOMBIA Artículo 1. ENTIDAD. La Universidad Externado de Colombia, es una institución de educación superior, de carácter
Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
MANUAL DE USO DEL MODELO 046
MANUAL DE USO DEL MODELO 046 ÍNDICE: 1. Acceso al modelo 046 desde el portal tributario 2. Opciones de pago del modelo 046 en el acceso con certificado. Acceso con usuario y contraseña 3. Opciones de pago
mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.
DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3
PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN
i Security PROPUESTAS DE FORMACIÓN ACADÉMICA PARA TECNOLOGÍAS DE LA INFORMACIÓN 0412 3328072-0414 1328072-0414 3209088 i Security INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA (CSI00N1) 1. Principios de seguridad
Norma de uso Identificación y autentificación Ministerio del Interior N02
Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE
SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,
POSTGRADO EN GESTIÓN Y AUDITORÍA DE SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
Modalidad: Distancia Duración: 77 Horas Objetivos: La adecuada implantación de un Sistema de Gestión de Seguridad de la Información (SGSI) permite asegurar la continuidad del negocio, minimizar el riesgo
Glosario de términos
Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados
ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Diplomado en Relaciones Internacionales
Diplomado en Relaciones Internacionales 1) Presentación 2) Requisitos 3) Objetivos 4) Tabla de Calificaciones 5) Duración 6) Certificación 7) Metodología de Estudios 8) Plan de Estudios 1) Presentación
DIPLOMADO EN ADMINISTRACION DE EMPRESAS DE LA ECONOMIA SOLIDARIA
DIPLOMADO EN DE LA ECONOMIA SOLIDARIA PRESENTACIÓN La universidad Santo Tomás ha estructurado el diplomado en Administración de empresas de economía Solidaria para capacitar y brindar orientación acerca
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei
Sistemas de Gestión de Seguridad de la Información Ana Cecilia Vargas Alonso Castro Mattei Indice Conceptos básicos SGSI ISO/IEC 27000 Implementaciones de ISO/IEC 27000 La seguridad del lado del usuario.
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Plan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Proceso de inscripción 2015-I
Proceso de inscripción 2015-I Programación de clases Valor de la inversión Descuentos Aplicación a descuentos Forma de pago Consignación bancaria Pago virtual Procedimiento para factura Formalización de
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas)
Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) (90 horas) Curso de Gestión de Servicios en el Sistema Informático (MF0490_3) En Vértice Training, conscientes de la continua necesidad
Gestión de la Seguridad Informática
Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...
Educación Ejecutiva Campus Sinaloa. Diplomado en Crédito y Cobranza
Diplomado en Crédito y Cobranza Objetivo general: Lograr técnicas eficaces de comunicación para obtener mejores resultados en el manejo de cartera vencida; bajo un profesional y excelente servicio. Beneficio:
DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA
DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA OBJETIVO Brindar a los participantes oportunidades para la implementación de estrategias de Producción Más Limpia y Gestión Ambiental para aplicarlo
Asignatura Gestión estratégica 2
ESPECIALIZACIÓN GERENCIA ESTRATÉGICA PARA HOTELES Código SNIES 11429 O B J E T I V O Potenciar y desarrollar en los participantes la capacidad gerencial mediante conocimientos, habilidades y actitudes,
CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas
CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones
