Certified Offensive and Defensive SecurityProfessional-CODSP v1.0
|
|
- Miguel Ángel Sáez Cortés
- hace 8 años
- Vistas:
Transcripción
1 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por la empresa DSTEAM Seguridad
2 Contenidos. Pág. 1. En que consiste la CODSP Origen de la certificación en seguridad de la información CODSP Areas y dominios del conocimiento aplicables al examen de certificación Seguridad Ofensiva Seguridad Defensiva Seguridad Web Seguridad en Redes Inalámbricas Gestión seguridad de la información 5 4. Ventajas Diferenciación. 5 - Disponible en Idioma Español 5 - Todo no es Hacking-Hacking-Hacking-Hacking 6 - Certificación Integral 6 - Diversidad en la aplicación de conocimientos en seguridad de la información 6 - La certificación no se consolida a marcas comerciales específicas 6 6. Visión Misión Objetivos Como se obtiene, se prepara y se aprueba la certificación Duración del examen de Certificación Beneficios para los profesionales certificados Garantías en las competencias para los profesionales certificados CODSP Software de apoyo A nivel ofensivo A nivel Defensivo A nivel de redes inalámbricas A nivel de Buenas prácticas Quien emite la certificación Formas de preparar la certificación Asistir a cursos especializados para la preparación de la certificación Comprar el material del Diplomado de forma Digital Material Libre en Internet Como se presenta el examen de certificación Vigencia de la certificación Valor y forma de pago para el examen de certificación Público objetivo al cual están dirigidos los cursos y examen CODSP Tiempo de revisión, confirmación y entrega de la certificación. 14
3 1. En que consiste la CODSP: Certified Offensive and Defensive Security Professional- CODSP, es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a losde habla hispana. Dicha certificación esta orientada hacia la seguridad Informática integral en los niveles ofensivo, defensivo y de gestión. La Certified Offensive and Defensive Security Professional CODSP, reta a los estudiantes que quieran obtener la certificación, a comprender y aplicar la seguridad de la información, desde el punto de vista de un atacante informático, y desde el punto de vista del profesional de la seguridad que implementa controles y protege los sistemas informáticos, aplicando de forma paralela buenas practicas y estándares mundialmente conocidos para las pruebas de intrusión y auditorias de seguridad Origen de la idea de emitir una certificación en seguridad de la información como CODSP: La iniciativa de este proceso de certificación tecnología tiene su origen en el éxito y cantidad de alumnos que ha capacitado la empresa DSTEAM en el Diplomado Integral en Seguridad de la Información, y en las necesidades que se tienen a nivel regional, a nivel país, de américa latina, y a nivel de habla hispana, en fortalecer y mejorar las competencias y conocimientos en el área de la seguridad de la información de forma integral, capacitando y certificando profesionales capaces de gestionar la seguridad de las redes y sistemas informáticos de una forma estructurada, y sin depender de marcas comerciales especificas, apoyando la enseñanza y preparación del examen de certificación en la seguridad de la información con marcas reconocidas en la comunidad del software libre. Además de tener presente que es una realidad la necesidad que se tiene en el medio, de profesionales certificados y calificados en el área de la seguridad de la información, los cuales puedan enfrentar los más exigentes retos, para poder asegurar de forma integral los sistemas y redes informáticas corporativas que cada día se vuelven mas vulnerables. 3. Areas y/o dominios del conocimiento aplicables al examen de certificación. Para la primera versión de la certificación, se aplicaran 5 áreas del conocimiento, las cuales están representadas y estructuradas de la siguiente forma: 3.1 Seguridad Ofensiva: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos y competencias en los siguientes temas relacionados con las pruebas de seguridad del tipo Hacking Ético. Recolección de Información (Footprinting)
4 Scanning de Puertos Enumeración Descubrimiento y Análisis de Vulnerabilidades Explotación de vulnerabilidades Post-Explotación Presentación de reportes (Técnicos y Ejecutivos) Conocimientos en las principales técnicas de ataque usadas por los delincuentes informáticos (DDOS, Backdoors, Keyloggers, BruteForce, entre otros) Seguridad Defensiva (Defensa en profundidad): En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen de certificación, conocimientos y competencias en los siguientes componentes del esquema conocido como Defensa en Profundidad de sistemas y redes informáticas. Firewalls (Ipfilter- Iptables) UTM IDS/IPS Criptografía Esteganografia Arquitectura segura de redes Tratamiento de vulnerabilidades 3.3 Seguridad Web: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos en las principales técnicas de ataque, amenazas y técnicas de aseguramientos de aplicaciones Web. Entre los temas que el estudiante debe de dominar se encuentran: Arquitectura de una aplicación web dinámica XSS (Cross Site Scripting) SQL Injection Fuerza Bruta Ejecución de Comandos File Inclusión PathTraversal CSRF-XSRF Hardening de una aplicación web dinámica
5 3.4 Seguridad en redes inalámbricas: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos en los siguientes conceptos relacionados con las debilidades, aseguramiento y amenazas de una red inalámbrica. 5 Funcionamiento seguro de una red inalámbrica Protocolos de encripcion Métodos de ataque para vulnerar una red inalámbrica Aseguramiento (Hardening) de redes inalámbricas 3.5 Gestión de seguridad de la información: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, que tiene conocimientos y competencias en la aplicación de los siguientes estándares y buenas prácticas. OWASP OSSTMM 4. Ventajas: El examen para obtener la certificación puede presentarse y estudiarse en varios idiomas, haciendo un gran énfasis en el idioma español. Es una Certificación tecnológica que esta orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, Seguridad Web y Seguridad en redes inalámbricas. Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago. 5. Diferenciación: En Español: La mayoría y más prestigiosas certificaciones en el área de la seguridad informática se imparten en el idioma Ingles. Certified Offensive and Defensive Security Professional CODSP, es la primera y única certificación integral en el área de
6 la seguridad informática que tiene la alternativa de presentarse y/o estudiarse en el idioma Español. (También puede presentarse en Ingles y Portugués) 6 Hacking-Hacking-Hacking-Hacking: La mayoría de certificaciones de alto nivel en la seguridad de la información son orientadas al tema ofensivo, haciendo un alto énfasis en las pruebas del tipo Penetration Testing y/o Hacking Ético, dejando temas de gran importancia como la prevención, aplicación de controles y seguridad defensiva en un segundo plano. CODSP trata la formación en seguridad de la información y presentación del examen de certificación de una forma diferente, integrando temas de gran relevancia como la defensa en profundidad de sistemas y redes informáticas Certificación Integral: La certificación Certified Offensive and Defensive Security Professional CODSP garantiza y certifica profesionales competentes en el área de la seguridad Informática de forma integral, haciendo énfasis en la seguridad informática ofensiva y defensiva, y aplicando de forma paralela estándares, pruebas de seguridad y buenas practicas. Diversidad en la aplicación de conocimientos en la seguridad de la información: Para que los profesionales de T.I puedan obtener la certificación Certified Offensive and Defensive Security Professional CODSP, deben de dominar varias áreas del conocimiento de la seguridad de la información, tales como: Hacking Ético, Defensa en profundidad, Seguridad en aplicaciones Web, Seguridad en Redes Inalámbricas, y aplicación de buenas practicas. La certificación no se consolida a marcas comerciales específicas: Todos las competencias que debe de adquirir el profesional que aspire a obtener la certificación Certified Offensive and Defensive Security Professional CODSP, debe de basar sus estudios en aplicaciones de seguridad que están disponibles en Internet de forma gratuita, orientando así la certificación a las fortalezas, conocimientos y competencias específicas en la seguridad de la información, y no a marcas de Appliance y software de seguridad comerciales. 6. Visión: Ser una de las certificaciones tecnológicas en el área de la seguridad de la información más respetadas y posicionadas en los países de habla hispana.
7 7. Misión: La certificación tecnológica Certified Offensive and Defensive Security Professional CODSP, participa de forma activa en la aplicación y adquisición integral de conocimientos en el área de la seguridad de la información, mediante la certificación de exámenes y realización de cursos especializados Objetivos: Certificar profesionales integrales y competentes en él área de la seguridad de la información. Fortalecer los niveles académicos y áreas del conocimiento más relevantes de la seguridad de la información, como lo son la seguridad ofensiva, la seguridad defensiva, y la gestión de la seguridad. Brindar oportunidades a profesionales de las tecnologías de la información a nivel regional, en diversidad de idiomas y localización geográfica, para ofrecerles cursos especializados en seguridad de la información que sean certificables y reconocidos. Contribuir al desarrollo y fortalecimiento del área de la seguridad de la información a nivel regional y latinoamericano. Apoyar las competencias de los profesionales de la seguridad de la información para ser más competitivos y obtener mejores empleos. 9. Como se obtiene, se prepara y se aprueba la certificación: La certificación se prepara asistiendo a los diplomados que ofrece la empresa DSTEAM, comprando el material de estudio, o descargando el material libre disponible en Internet, para luego preparar y presentar el examen de certificación identificado como CODSP-009. Inicialmente la certificación CODSP se obtiene aprobando el 75% sobre un total de 80 preguntas de selección múltiple, donde se mencionan escenarios de la vida real, que el estudiante debe de dar solución.
8 10. Duración del examen de Certificación: 2 Horas Beneficios para los profesionales certificados Los profesionales que obtengan la certificación, tendrán los siguientes beneficios: Descuentos especiales para los cursos de formación en seguridad de la información ofrecidos por DSTEAM, o alguno de sus aliados estratégicos. Gestión del currículo profesional de cada profesional certificado, ante diferentes empresas interesadas en profesionales calificados en el área de la seguridad de la información. Ser reconocidos a nivel regional y de Latinoamérica, como un profesional certificado en seguridad de la información, que maneja y aplica diversas áreas del conocimiento. Los certificados CODSP, son los primeros invitados a los laboratorios gratuitos que ofrece DSTEAM (DSLABS). Los certificados CODSP, tienen prioridad de inscripción para los diferentes eventos de investigación en el área de la seguridad de la información que patrocina DSTEAM. 12. Garantías en las competencias para los profesionales certificados CODSP: Los profesionales certificados en CODSP, garantizan que tienen las suficientes competencias y conocimientos en diversas áreas de la seguridad de la información, para ejecutar actividades tales como: Auditorias del tipo Hacking Ético Auditorias del tipo PenetrationTesting Análisis y gestión de vulnerabilidades Auditar la seguridad en redes inalámbricas Auditar la seguridad de una aplicación web Aplicar buenas práctica en procesos de seguridad de la información Implementar un esquema de defensa en profundidad de una red informática
9 Hardening de servidores Presentar reportes de auditorías técnicas claros y estructurados Implementar un sistema estructurado de Backups (Copias de seguridad) Software de apoyo: Teniendo presente que se requiere preparar a los profesionales de la seguridad de la información, en diversas áreas del conocimiento, tales como defensiva, ofensiva, y de gestión, se han seleccionado los siguientes aplicativos y/o proyectos de seguridad libres, para soportar la parte practica y de gestión del examen de certificación A nivel ofensivo: Linux Backtrack 5R2 Nessus Metasploit Framework Nmap 13.2 A nivel Defensivo: Monowall PFsense
10 Ipcop Endian Firewall Community 10 FreeNAS OpenFilerCommunity OpenSSL GnuPG 13.3 A nivel de redes inalámbricas: AirCrack-NG 13.4 A nivel de Buenas prácticas: OWASP OSSTMM
11 14. Quien emite la certificación. La certificación es emitida y avalada por la empresa DSTEAM seguridad, soportada en su proyecto de educación continua en seguridad de la información llamado S-LEARNING Formas de preparar la certificación: Hay varias formas de preparara la a certificación, las cuales se describen a continuación: Asistir a cursos especializados para la preparación de la certificación: Existe un diplomado que dicta la empresa DSTEAM Seguridad, el cual se describe como Hacking Ético y Defensa en profundidad. En el diplomado en mención los asistentes podrán aprender todo lo relacionado con Hacking Ético y Defensa en Profundidad, además de que se prepararan de forma concreta para presentar la certificación Certified Offensive and Defensive Security Professional CODSP. A los asistentes a este diplomado se les garantiza 100% que pasan el examen de certificación, siempre y cando asistan al 85% de las clases y hagan todos los laboratorios prácticos. El voucher del examen de certificación CODSP, esta incluido dentro del precio del diplomado Comprar el material Diplomado de forma Digital: La segunda opción es adquirir todo el material de estudio de forma digital que corresponde o es equivalente al material del diplomado de seguridad que prepara para la presentación del examen requerido para obtener la certificación Certified Offensive and Defensive Security Professional CODSP. El material del diplomado consta de lo siguiente: Presentaciones de cada modulo en PDF Guías de Estudio (PDF y Videos) Guías de Laboratorio Guías de laboratorio solucionadas Maquinas virtuales Entorno virtual de apoyo Voucher para presentar la certificación. Soporte en línea para la realización y solución de las practicas de laboratorio Esta segunda opción también brinda al estudiante un alto porcentaje de pasar el examen de certificación Certified Offensive and Defensive Security Professional CODSP Material Libre en Internet: Teniendo presente que todas las aplicaciones de software y criterios con que se basa la certificación COPDS están de forma libre en Internet, en el sitio
12 web de la certificación se publicaran todos los enlaces donde obtener y estudiar la documentación de estudio y preparación, para poder presentar el examen de certificación. Aunque esta segunda opción es otra alternativa al diplomado de seguridad, DSTEAM recomienda que los aspirantes a presentar la certificación Certified Offensive and Defensive Security Professional CODSP asistan al diplomado Hacking Ético y Defensa en Profundidad o se compre el material virtual especializado, para tener más probabilidades de pasar el examen de certificación, y para aprender de forma totalmente practica todas las técnicas y secretos de la seguridad informática ofensiva y defensiva Como se presenta el examen de certificación: Inicialmente el examen se presente de forma presencial o virtual, en las instalaciones o sitio web de la empresa DSTEAM seguridad. 17. Vigencia de la certificación: 2 Años 18. Valor y Forma de pago para el examen de certificación: El voucher de certificación CODSP tiene un precio de lanzamiento inicial, por un valor de $ Pesos colombianos o (168 USD). Por oferta de lanzamiento, este valor incluye: Curso presencial Pruebas de Penetración usando Metasploit Framerowk. El curso tiene una duración de 1 día (8 Horas), y se entrega certificado de asistencia. (Las personas que están fuera de Antioquia, y paguen el valor de la certificación, y no puedan asistir de forma presencial, se les enviara todo el curso de forma virtual) Archivo PDF que contiene un Test de 150 preguntas, el cual orienta y prepara al estudiante para presentar el examen para obtener la certificación Certified Offensive and Defensive Security Professional CODSP. Voucher de certificación Certified Offensive and Defensive Security Professional CODSP. Formas de Pago: Para pagar el voucher de certificación y todo lo que incluye, se debe de hacer lo siguiente:
13 Consignación Bancaria Nacional: realizar el pago del valor de la certificación a la siguiente cuenta de ahorros: 13 Cuenta de Ahorros Banco BBVA - Numero: , a Nombre de Juan David Berrio Giro postal Nacional: El pago se puede también realizar por medio de un giro postal nacional. Si estas en Medellín/Antioquia, puedes usar cualquier de los puntos GANASERVICIOS localizados en todo el área metropolitana y municipal, o si estas fuera de Antioquia, puedes hacerlo a nivel nacional utilizando alguno de los puntos de envío de Giros postales nacionales de la red Supergiros. Los datos para el envío del Giro Postal son: Nombres: Juan David Berrio Lopez Cedula: de Envigado Teléfono: Dirección: Calle 50 No Departamento: Antioquia Municipio: Medellín Nota: El valor del giro postal nacional, debe ser cancelado por aparte del pago de la certificación CPODS. Una vez que se haga la consignación, o el giro postal nacional, se debe de enviar el respectivo soporte escaneado, junto con todos los datos personales del estudiante, tales como: Nombres y apellidos Completos, Dirección, Numero de Cedula y Teléfono, a la dirección electrónica juan.berrio@dsteamseguridad.com, con copia a judabe2003@gmail.com. Luego recibirás en menos de 2 horas confirmación del correo enviado, y se te suministrará el soporte en PDF del voucher y el ID con todas las instruccionespara presentar la certificación y asistir al curso de Metasploit Framework. Pago en efectivo: También puedes pagarlo directamente en efectivo los días en que se realizaran los cursos preparatorios que incluye el pago de la certificación CODSP llamado Pruebas de Penetración usando Metasploit Framerowk. 19. Público objetivo al cual están dirigidos los cursos y examen de certificación CODSP:
14 El diplomado de Hacking Ético y Defensa en Profundidad, así como la presentación del examen para lograr la certificación Professional Offensive and Defensive Security CODSP, esta dirigido a las siguientes personas y/o profesionales: 14 Auditores técnicos en seguridad de la información Arquitectos en seguridad de la información Oficial de seguridad informática (Chief information Security Officer-CISO) Directores del Area de seguridad de la información PenetrationTesters Ingeniero investigador en seguridad de la información Consultor independiente en seguridad de la información Auditores de sistemas Ingenieros y tecnólogos del área de las tecnologías de la información. Administradores de redes Analistas de seguridad informática Responsables del área de seguridad informática en agencias y entidades gubernamentales Estudiantes de últimos semestres de carreras tecnológicas y/o profesionales relacionadas con las tecnologías de la información. 20. Tiempo de revisión, confirmación y entrega de la certificación: Una vez que el estudiante logre pasar el examen de certificación que lo acredite como Professional Offensive and Defensive Security CODSP, se le enviara en menos de una semana, físicamente y por correo electrónico el respectivo documento que soporta que es un Profesional certificado CODSP.
Certified Professional Offensive and Defensive Security
Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por
Más detallesCertified Offensive and Defensive Security Professional -CODSP v1.0
-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Ponente: Juan David Berrio López Arquitectode Seguridad Empresa DSTEAM Primer Profesional Certificado -CPODS- Máster en Seguridad
Más detallesHacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesTu Educación en Manos de Profesionales
La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesGESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz
GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesPrograma de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA
PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesPOLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA
page 1 of 6 El propósito de este documento es establecer un modelo de servicios para estudiantes aplicable a los alumnos en línea de AU. Éstas políticas se basan en la premisa de que los servicios estudiantiles
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesDiplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO
Diplomado en Gerencia Social y Liderazgo para Directores de Escuela Modo de Estudio: El Diplomado se dictará majo la modalidad Blended, considerando las primeras seis semanas de trabajo virtual, una semana
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesÉtica Aplicada a la Gestión de Adquisiciones Públicas
Ética Aplicada a la Gestión de Adquisiciones Públicas CENTRO INTERNACIONAL DE ESTUDIOS INTERDISCIPLINARIOS Pág. 1 Índice Presentación...3 Objetivos...4 Metodología...5 Estructura Curricular...6 Tutoría...7
Más detallesIMPLEMENTING THE STRATEGIC PMO
IMPLEMENTING THE STRATEGIC PMO info@sequal.com.mx Nuestra Experiencia Como parte de la red de: Registered Education Providers (REP ), hemos sido certificados y avalados por el PMI y hemos mantenido un
Más detallesHP Institute Programas de certificación
HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa
Más detallesCiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)
CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detallesDIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001
Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesPrograma de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos
Programa de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos Introducción Este documento pretende brindar una guía y facilitar a las diferentes
Más detalles2a REUNIÓN DE ARCHIVOS DEL PODER EJECUTIVO FEDERAL
2a REUNIÓN DE ARCHIVOS DEL PODER EJECUTIVO FEDERAL ARCHIVO GENERAL DE LA NACIÓN La norma ISO 9001:2000 aplicada a los archivos Ana Luisa Orozco Rodríguez Noviembre 2007 Vertientes de desarrollo del AGN
Más detallesHacking en 5 pasos usando Software libre
Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India
Más detallesFORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.
FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesSCRUM MASTER PRODUCT OWNER
SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas
Más detallesINFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento
Más detallesPROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9
PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con
Más detallesCurso Online de Microsoft Project
Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer
Más detallesCURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3
CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesFEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT
FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,
Más detallesCOMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER
COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager
Más detallesCurso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.
Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesMANUAL Manual Diplomados UC 2013 I www.claseejecutiva.cl
MANUAL Manual Diplomados UC 2013 I CÓMO FUNCIONA UN DIPLOMADO? Cada diplomado consta de 7 módulos. Cada curso tiene 8 clases que son dictadas por Internet, una vez por semana. Una vez que el alumno estudia
Más detallesREQUISITOS DE INGRESO, PERMANENCIA Y EGRESO POR PROGRAMA
REQUISITOS DE INGRESO, PERMANENCIA Y EGRESO POR PROGRAMA Requisitos de Ingreso, Permanencia y Egreso para la Maestría en Administración de Empresas Requisitos de ingreso: Este programa tiene dos tipos
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesG.UA.01 Guía del dominio de Uso y Apropiación
G.UA.01 Guía del dominio de Uso y Apropiación Versión 1.0 30 de diciembre de 2014 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0 30/12/2014 Emisión 2 DERECHOS DE AUTOR A menos que se indique de forma
Más detallesCONTENIDO TEMATICO Y DOCENTES
Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesPORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)?
CURSO HERRAMIENTAS PARA LA DIRECCIÓN DE PROYECTO. Próximo curso inicia Semana del 26 de Octubre 2015 PORQUE CAPACITACION EN DIRECCION DE PROYECTOS? Las dificultades para lograr proyectos exitosos en la
Más detallesItinerario de Adaptación al. Grado en Ingeniería Informática. Por la Universidad de Las Palmas de Gran Canaria
Itinerario de Adaptación al Grado en Ingeniería Informática Por la Universidad de Las Palmas de Gran Canaria 1.- DESCRIPCIÓN DEL TÍTULO Las actuales titulaciones que se imparten de grado medio (Ingeniería
Más detallesDiplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa
Con preparación para la certificación como PMP Avalado por Versión actualizada Nuevo programa Presentación La Reforma Energética y el entorno económico mundial presentan importantes retos para los profesionales
Más detallesITIL Managing Across the Lifecycle
ITIL Managing Across the Lifecycle Certificado: Duración: Idioma: Ejecución del Curso: Créditos: PMI: Contactanos: Ninguno 5 días Inglés Salón de Clases 5 Créditos de Experto ITIL 40 (55) 9171-1617 contacto@vanti.biz
Más detallesEL SISTEMA EDUCATIVO ESPAÑOL
EL SISTEMA EDUCATIVO ESPAÑOL en el curso de referencia de esta publicación, 2003-2004, se encuentra regulado por la Ley Orgánica de Ordenación General del Sistema Educativo (LOGSE) en los niveles anteriores
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesWINDOWS SERVER 2012 Administración Microsoft
WINDOWS SERVER 2012 Administración Microsoft (Curso con Bolsa de empleo) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de redes locales y sistemas de
Más detallesAño 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS
Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos
Más detallesPROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02
1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la
Más detallesModelo de certificación internacional de instructores
Modelo de certificación internacional de instructores Descripción Existen dos niveles de certificación como instructor IWE dirigidos específicamente a instructores internos de compañías, instructores de
Más detallesPreparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP
Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas: 19, 20, 26, y 27 de Octubre y 09 de Noviembre del 2012. Horario: 09h00 a 18h00 Lugar: ESPOL Campus
Más detallesCURSO DE CCNA SECURITY
CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.
Más detallesAUDITORÍAS Y AUDITORES ISO 9000:2000
AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas
Más detalles3-ANÁLISIS DE VULNERABILIDADES
3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna
Más detallesINFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN
INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN
Más detalles(Auditoría y Certificación de Sistemas Informáticos)
(Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería
Más detallesESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA
EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada
Más detallesPropuesta Servicios de Capacitación. TOGAF v9
Propuesta Servicios de Capacitación TOGAF v9 Cliente: MEXICO FIRST México D.F., a 27 de marzo del 2015. Asunto: Cotización Cursos PMP IT Institute en alianza con The Open Group, pone a su consideración
Más detallesILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Más detallesHacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica
Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCurso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR
ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR Te invitan al Seminario Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas:
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesBITRIXES PROGRAMA PARTNERS
BITRIXES PROGRAMA PARTNERS Sobre Bitrix Bitrix Inc: Casa matriz La casa matriz se encuentra en Rusia, fundada en 1998 Oficinas comerciales en Kiev y Kalingrado +100 empleados, +60000 cliente, +7000 socios
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesCERTIFICACIÓN INTERNACIONAL EN COMMUNITY MANAGER/GESTOR DE REDES SOCIALES 19ª. GENERACIÓN
CURSOS MÉXICO http://www.cursosmexico.com Teléfono en la Cd. de México: (55) 47 37 12 92 Correo: info@cursosmexico.com Lada sin costo: 01800 347 53 99 CON SEDES EN: DISTRITO FEDERAL Y GUADALAJARA EVENTOS
Más detallesFinanzas. Magíster. Administración de Empresas
Magíster Administración de Empresas Finanzas Presentación Magíster en Administración de Empresas Mención en Finanzas El programa de postgrado Magíster en Administración de Empresas con mención en Finanzas,
Más detallesCURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI
CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI DESARROLLO DEL CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PROYECT MANAGEMENT INSTITUTE (PMI): El objetivo del Curso
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesMisión, Visión y Resultados de Aprendizaje de las Carreras FCSH- ESPOL
ESCUELA SUPERIOR POLITECNICA DEL LITORAL, Visión y Resultados de Aprendizaje de las Carreras FCSH- AGOSTO - 2013 Facultad de Ciencias Sociales y Humanísticas Guayaquil - Ecuador Contenido 1. ANTECENDENTES...
Más detallesINFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO
ISO 9001:2015 Sistemas de Gestión de la Calidad Curso de Formación Transición a la Norma ISO 9001:2015 INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO Miembro ERCA Centro de Formación ERCA
Más detallesPROCEDIMIENTO SELECCIÓN, CONTROL Y MANTENIMIENTO DE AUDITORES BASC
Página 1 de 5 1. OBJETIVO Establecer los requisitos que debe cumplir un auditor del Sistema de Gestión en Control y Seguridad BASC, avalado por WBO y definir las actividades de mantenimiento y control
Más detallesActualizado a 29 de Julio de 2015 NUESTRA HISTORIA. La calidad la hacemos todos
NUESTRA HISTORIA La Corporación Tecnológica Industrial Colombiana "TEINCO", nace como iniciativa de un grupo de ingenieros visionarios conscientes de los cambios y demandas en el campo de la industria
Más detallesCERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO
CERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS FACULTAD DE INGENIERIA DEPARTAMENTO DE
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesDIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.
DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. 1. Objetivos Al finalizar el estudio del curso los estudiantes habrán comprendido los fundamentos de
Más detallesEscuela Nacional de Instructores Rodolfo Martínez Tono Red de conocimiento Agrícola
Escuela Nacional de Instructores Rodolfo Martínez Tono Red de conocimiento Agrícola Curso Internacional Máster en Dirección y Marketing de Empresas Dirigida y Enfocada a: Instructores de carrera administrativa
Más detallesFundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización
Fundamentos de COBIT 4.1 Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Presentación Valor al negocio, gestión del riesgo y control sobre la información
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesPor qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio
Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas
Más detallesCurso de Microsoft Project para Jefes de Proyecto (nivel avanzado)
Curso de Microsoft Project para Jefes de Proyecto (nivel avanzado) Nº Horas 16 horas Fecha Inicio Fecha Fin Horario Lugar Barcelona Precio 695 Plazo límite de matriculación Introducción Ante la necesidad
Más detallesCentros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue.
Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials Administración de sistemas redes Linux PUE (PROYECTO UNIVERSIDAD EMPRESA) Área de Proyectos Educativos Exclusivamente para
Más detallesDIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004
INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es
Más detallesPROGRAMADOR VISUAL BASIC.NET
Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir
Más detallesCurso de: Sistemas de Gestión de Proyectos (ISO 21500 + PMBoK) y certificaciones profesionales PMP y CAPM de PMI
Curso de: Sistemas de Gestión de Proyectos (ISO 21500 + PMBoK) y certificaciones profesionales PMP y CAPM de PMI...Y ESO DE LA ISO 21500 PM, A MI Y/O A MI ORGANIZACIÓN QUE NOS APORTA? La aportación más
Más detallesMÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante
MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesSección 7 Servicios Requeridos del Proveedor
7.1 Instalación, afinamiento y puesta en marcha de los sistemas 1. El proveedor debe designar y asignar personal técnico debidamente certificado para la instalación y puesta en marcha del Sistema bancario
Más detalles