Certified Offensive and Defensive SecurityProfessional-CODSP v1.0

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Certified Offensive and Defensive SecurityProfessional-CODSP v1.0"

Transcripción

1 Su Aliado Estratégico en Seguridad de la Información Certified Offensive and Defensive SecurityProfessional-CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por la empresa DSTEAM Seguridad

2 Contenidos. Pág. 1. En que consiste la CODSP Origen de la certificación en seguridad de la información CODSP Areas y dominios del conocimiento aplicables al examen de certificación Seguridad Ofensiva Seguridad Defensiva Seguridad Web Seguridad en Redes Inalámbricas Gestión seguridad de la información 5 4. Ventajas Diferenciación. 5 - Disponible en Idioma Español 5 - Todo no es Hacking-Hacking-Hacking-Hacking 6 - Certificación Integral 6 - Diversidad en la aplicación de conocimientos en seguridad de la información 6 - La certificación no se consolida a marcas comerciales específicas 6 6. Visión Misión Objetivos Como se obtiene, se prepara y se aprueba la certificación Duración del examen de Certificación Beneficios para los profesionales certificados Garantías en las competencias para los profesionales certificados CODSP Software de apoyo A nivel ofensivo A nivel Defensivo A nivel de redes inalámbricas A nivel de Buenas prácticas Quien emite la certificación Formas de preparar la certificación Asistir a cursos especializados para la preparación de la certificación Comprar el material del Diplomado de forma Digital Material Libre en Internet Como se presenta el examen de certificación Vigencia de la certificación Valor y forma de pago para el examen de certificación Público objetivo al cual están dirigidos los cursos y examen CODSP Tiempo de revisión, confirmación y entrega de la certificación. 14

3 1. En que consiste la CODSP: Certified Offensive and Defensive Security Professional- CODSP, es un certificación tecnológica que se ofrece a los profesionales en el área de las tecnologías de la información, especialmente a losde habla hispana. Dicha certificación esta orientada hacia la seguridad Informática integral en los niveles ofensivo, defensivo y de gestión. La Certified Offensive and Defensive Security Professional CODSP, reta a los estudiantes que quieran obtener la certificación, a comprender y aplicar la seguridad de la información, desde el punto de vista de un atacante informático, y desde el punto de vista del profesional de la seguridad que implementa controles y protege los sistemas informáticos, aplicando de forma paralela buenas practicas y estándares mundialmente conocidos para las pruebas de intrusión y auditorias de seguridad Origen de la idea de emitir una certificación en seguridad de la información como CODSP: La iniciativa de este proceso de certificación tecnología tiene su origen en el éxito y cantidad de alumnos que ha capacitado la empresa DSTEAM en el Diplomado Integral en Seguridad de la Información, y en las necesidades que se tienen a nivel regional, a nivel país, de américa latina, y a nivel de habla hispana, en fortalecer y mejorar las competencias y conocimientos en el área de la seguridad de la información de forma integral, capacitando y certificando profesionales capaces de gestionar la seguridad de las redes y sistemas informáticos de una forma estructurada, y sin depender de marcas comerciales especificas, apoyando la enseñanza y preparación del examen de certificación en la seguridad de la información con marcas reconocidas en la comunidad del software libre. Además de tener presente que es una realidad la necesidad que se tiene en el medio, de profesionales certificados y calificados en el área de la seguridad de la información, los cuales puedan enfrentar los más exigentes retos, para poder asegurar de forma integral los sistemas y redes informáticas corporativas que cada día se vuelven mas vulnerables. 3. Areas y/o dominios del conocimiento aplicables al examen de certificación. Para la primera versión de la certificación, se aplicaran 5 áreas del conocimiento, las cuales están representadas y estructuradas de la siguiente forma: 3.1 Seguridad Ofensiva: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos y competencias en los siguientes temas relacionados con las pruebas de seguridad del tipo Hacking Ético. Recolección de Información (Footprinting)

4 Scanning de Puertos Enumeración Descubrimiento y Análisis de Vulnerabilidades Explotación de vulnerabilidades Post-Explotación Presentación de reportes (Técnicos y Ejecutivos) Conocimientos en las principales técnicas de ataque usadas por los delincuentes informáticos (DDOS, Backdoors, Keyloggers, BruteForce, entre otros) Seguridad Defensiva (Defensa en profundidad): En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen de certificación, conocimientos y competencias en los siguientes componentes del esquema conocido como Defensa en Profundidad de sistemas y redes informáticas. Firewalls (Ipfilter- Iptables) UTM IDS/IPS Criptografía Esteganografia Arquitectura segura de redes Tratamiento de vulnerabilidades 3.3 Seguridad Web: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos en las principales técnicas de ataque, amenazas y técnicas de aseguramientos de aplicaciones Web. Entre los temas que el estudiante debe de dominar se encuentran: Arquitectura de una aplicación web dinámica XSS (Cross Site Scripting) SQL Injection Fuerza Bruta Ejecución de Comandos File Inclusión PathTraversal CSRF-XSRF Hardening de una aplicación web dinámica

5 3.4 Seguridad en redes inalámbricas: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, conocimientos en los siguientes conceptos relacionados con las debilidades, aseguramiento y amenazas de una red inalámbrica. 5 Funcionamiento seguro de una red inalámbrica Protocolos de encripcion Métodos de ataque para vulnerar una red inalámbrica Aseguramiento (Hardening) de redes inalámbricas 3.5 Gestión de seguridad de la información: En esta área del conocimiento, se realizaran preguntas específicas, las cuales justifiquen en el profesional que presente el examen, que tiene conocimientos y competencias en la aplicación de los siguientes estándares y buenas prácticas. OWASP OSSTMM 4. Ventajas: El examen para obtener la certificación puede presentarse y estudiarse en varios idiomas, haciendo un gran énfasis en el idioma español. Es una Certificación tecnológica que esta orientada al tema de la seguridad de la información de forma integral, aplicando varias áreas del conocimiento, tales como Hacking Ético, Defensa en profundidad, Seguridad Web y Seguridad en redes inalámbricas. Diversidad en la obtención de materiales de estudio para preparar el examen de certificación, teniendo alternativas gratuitas y de pago. 5. Diferenciación: En Español: La mayoría y más prestigiosas certificaciones en el área de la seguridad informática se imparten en el idioma Ingles. Certified Offensive and Defensive Security Professional CODSP, es la primera y única certificación integral en el área de

6 la seguridad informática que tiene la alternativa de presentarse y/o estudiarse en el idioma Español. (También puede presentarse en Ingles y Portugués) 6 Hacking-Hacking-Hacking-Hacking: La mayoría de certificaciones de alto nivel en la seguridad de la información son orientadas al tema ofensivo, haciendo un alto énfasis en las pruebas del tipo Penetration Testing y/o Hacking Ético, dejando temas de gran importancia como la prevención, aplicación de controles y seguridad defensiva en un segundo plano. CODSP trata la formación en seguridad de la información y presentación del examen de certificación de una forma diferente, integrando temas de gran relevancia como la defensa en profundidad de sistemas y redes informáticas Certificación Integral: La certificación Certified Offensive and Defensive Security Professional CODSP garantiza y certifica profesionales competentes en el área de la seguridad Informática de forma integral, haciendo énfasis en la seguridad informática ofensiva y defensiva, y aplicando de forma paralela estándares, pruebas de seguridad y buenas practicas. Diversidad en la aplicación de conocimientos en la seguridad de la información: Para que los profesionales de T.I puedan obtener la certificación Certified Offensive and Defensive Security Professional CODSP, deben de dominar varias áreas del conocimiento de la seguridad de la información, tales como: Hacking Ético, Defensa en profundidad, Seguridad en aplicaciones Web, Seguridad en Redes Inalámbricas, y aplicación de buenas practicas. La certificación no se consolida a marcas comerciales específicas: Todos las competencias que debe de adquirir el profesional que aspire a obtener la certificación Certified Offensive and Defensive Security Professional CODSP, debe de basar sus estudios en aplicaciones de seguridad que están disponibles en Internet de forma gratuita, orientando así la certificación a las fortalezas, conocimientos y competencias específicas en la seguridad de la información, y no a marcas de Appliance y software de seguridad comerciales. 6. Visión: Ser una de las certificaciones tecnológicas en el área de la seguridad de la información más respetadas y posicionadas en los países de habla hispana.

7 7. Misión: La certificación tecnológica Certified Offensive and Defensive Security Professional CODSP, participa de forma activa en la aplicación y adquisición integral de conocimientos en el área de la seguridad de la información, mediante la certificación de exámenes y realización de cursos especializados Objetivos: Certificar profesionales integrales y competentes en él área de la seguridad de la información. Fortalecer los niveles académicos y áreas del conocimiento más relevantes de la seguridad de la información, como lo son la seguridad ofensiva, la seguridad defensiva, y la gestión de la seguridad. Brindar oportunidades a profesionales de las tecnologías de la información a nivel regional, en diversidad de idiomas y localización geográfica, para ofrecerles cursos especializados en seguridad de la información que sean certificables y reconocidos. Contribuir al desarrollo y fortalecimiento del área de la seguridad de la información a nivel regional y latinoamericano. Apoyar las competencias de los profesionales de la seguridad de la información para ser más competitivos y obtener mejores empleos. 9. Como se obtiene, se prepara y se aprueba la certificación: La certificación se prepara asistiendo a los diplomados que ofrece la empresa DSTEAM, comprando el material de estudio, o descargando el material libre disponible en Internet, para luego preparar y presentar el examen de certificación identificado como CODSP-009. Inicialmente la certificación CODSP se obtiene aprobando el 75% sobre un total de 80 preguntas de selección múltiple, donde se mencionan escenarios de la vida real, que el estudiante debe de dar solución.

8 10. Duración del examen de Certificación: 2 Horas Beneficios para los profesionales certificados Los profesionales que obtengan la certificación, tendrán los siguientes beneficios: Descuentos especiales para los cursos de formación en seguridad de la información ofrecidos por DSTEAM, o alguno de sus aliados estratégicos. Gestión del currículo profesional de cada profesional certificado, ante diferentes empresas interesadas en profesionales calificados en el área de la seguridad de la información. Ser reconocidos a nivel regional y de Latinoamérica, como un profesional certificado en seguridad de la información, que maneja y aplica diversas áreas del conocimiento. Los certificados CODSP, son los primeros invitados a los laboratorios gratuitos que ofrece DSTEAM (DSLABS). Los certificados CODSP, tienen prioridad de inscripción para los diferentes eventos de investigación en el área de la seguridad de la información que patrocina DSTEAM. 12. Garantías en las competencias para los profesionales certificados CODSP: Los profesionales certificados en CODSP, garantizan que tienen las suficientes competencias y conocimientos en diversas áreas de la seguridad de la información, para ejecutar actividades tales como: Auditorias del tipo Hacking Ético Auditorias del tipo PenetrationTesting Análisis y gestión de vulnerabilidades Auditar la seguridad en redes inalámbricas Auditar la seguridad de una aplicación web Aplicar buenas práctica en procesos de seguridad de la información Implementar un esquema de defensa en profundidad de una red informática

9 Hardening de servidores Presentar reportes de auditorías técnicas claros y estructurados Implementar un sistema estructurado de Backups (Copias de seguridad) Software de apoyo: Teniendo presente que se requiere preparar a los profesionales de la seguridad de la información, en diversas áreas del conocimiento, tales como defensiva, ofensiva, y de gestión, se han seleccionado los siguientes aplicativos y/o proyectos de seguridad libres, para soportar la parte practica y de gestión del examen de certificación A nivel ofensivo: Linux Backtrack 5R2 Nessus Metasploit Framework Nmap 13.2 A nivel Defensivo: Monowall PFsense

10 Ipcop Endian Firewall Community 10 FreeNAS OpenFilerCommunity OpenSSL GnuPG 13.3 A nivel de redes inalámbricas: AirCrack-NG 13.4 A nivel de Buenas prácticas: OWASP OSSTMM

11 14. Quien emite la certificación. La certificación es emitida y avalada por la empresa DSTEAM seguridad, soportada en su proyecto de educación continua en seguridad de la información llamado S-LEARNING Formas de preparar la certificación: Hay varias formas de preparara la a certificación, las cuales se describen a continuación: Asistir a cursos especializados para la preparación de la certificación: Existe un diplomado que dicta la empresa DSTEAM Seguridad, el cual se describe como Hacking Ético y Defensa en profundidad. En el diplomado en mención los asistentes podrán aprender todo lo relacionado con Hacking Ético y Defensa en Profundidad, además de que se prepararan de forma concreta para presentar la certificación Certified Offensive and Defensive Security Professional CODSP. A los asistentes a este diplomado se les garantiza 100% que pasan el examen de certificación, siempre y cando asistan al 85% de las clases y hagan todos los laboratorios prácticos. El voucher del examen de certificación CODSP, esta incluido dentro del precio del diplomado Comprar el material Diplomado de forma Digital: La segunda opción es adquirir todo el material de estudio de forma digital que corresponde o es equivalente al material del diplomado de seguridad que prepara para la presentación del examen requerido para obtener la certificación Certified Offensive and Defensive Security Professional CODSP. El material del diplomado consta de lo siguiente: Presentaciones de cada modulo en PDF Guías de Estudio (PDF y Videos) Guías de Laboratorio Guías de laboratorio solucionadas Maquinas virtuales Entorno virtual de apoyo Voucher para presentar la certificación. Soporte en línea para la realización y solución de las practicas de laboratorio Esta segunda opción también brinda al estudiante un alto porcentaje de pasar el examen de certificación Certified Offensive and Defensive Security Professional CODSP Material Libre en Internet: Teniendo presente que todas las aplicaciones de software y criterios con que se basa la certificación COPDS están de forma libre en Internet, en el sitio

12 web de la certificación se publicaran todos los enlaces donde obtener y estudiar la documentación de estudio y preparación, para poder presentar el examen de certificación. Aunque esta segunda opción es otra alternativa al diplomado de seguridad, DSTEAM recomienda que los aspirantes a presentar la certificación Certified Offensive and Defensive Security Professional CODSP asistan al diplomado Hacking Ético y Defensa en Profundidad o se compre el material virtual especializado, para tener más probabilidades de pasar el examen de certificación, y para aprender de forma totalmente practica todas las técnicas y secretos de la seguridad informática ofensiva y defensiva Como se presenta el examen de certificación: Inicialmente el examen se presente de forma presencial o virtual, en las instalaciones o sitio web de la empresa DSTEAM seguridad. 17. Vigencia de la certificación: 2 Años 18. Valor y Forma de pago para el examen de certificación: El voucher de certificación CODSP tiene un precio de lanzamiento inicial, por un valor de $ Pesos colombianos o (168 USD). Por oferta de lanzamiento, este valor incluye: Curso presencial Pruebas de Penetración usando Metasploit Framerowk. El curso tiene una duración de 1 día (8 Horas), y se entrega certificado de asistencia. (Las personas que están fuera de Antioquia, y paguen el valor de la certificación, y no puedan asistir de forma presencial, se les enviara todo el curso de forma virtual) Archivo PDF que contiene un Test de 150 preguntas, el cual orienta y prepara al estudiante para presentar el examen para obtener la certificación Certified Offensive and Defensive Security Professional CODSP. Voucher de certificación Certified Offensive and Defensive Security Professional CODSP. Formas de Pago: Para pagar el voucher de certificación y todo lo que incluye, se debe de hacer lo siguiente:

13 Consignación Bancaria Nacional: realizar el pago del valor de la certificación a la siguiente cuenta de ahorros: 13 Cuenta de Ahorros Banco BBVA - Numero: , a Nombre de Juan David Berrio Giro postal Nacional: El pago se puede también realizar por medio de un giro postal nacional. Si estas en Medellín/Antioquia, puedes usar cualquier de los puntos GANASERVICIOS localizados en todo el área metropolitana y municipal, o si estas fuera de Antioquia, puedes hacerlo a nivel nacional utilizando alguno de los puntos de envío de Giros postales nacionales de la red Supergiros. Los datos para el envío del Giro Postal son: Nombres: Juan David Berrio Lopez Cedula: de Envigado Teléfono: Dirección: Calle 50 No Departamento: Antioquia Municipio: Medellín Nota: El valor del giro postal nacional, debe ser cancelado por aparte del pago de la certificación CPODS. Una vez que se haga la consignación, o el giro postal nacional, se debe de enviar el respectivo soporte escaneado, junto con todos los datos personales del estudiante, tales como: Nombres y apellidos Completos, Dirección, Numero de Cedula y Teléfono, a la dirección electrónica juan.berrio@dsteamseguridad.com, con copia a judabe2003@gmail.com. Luego recibirás en menos de 2 horas confirmación del correo enviado, y se te suministrará el soporte en PDF del voucher y el ID con todas las instruccionespara presentar la certificación y asistir al curso de Metasploit Framework. Pago en efectivo: También puedes pagarlo directamente en efectivo los días en que se realizaran los cursos preparatorios que incluye el pago de la certificación CODSP llamado Pruebas de Penetración usando Metasploit Framerowk. 19. Público objetivo al cual están dirigidos los cursos y examen de certificación CODSP:

14 El diplomado de Hacking Ético y Defensa en Profundidad, así como la presentación del examen para lograr la certificación Professional Offensive and Defensive Security CODSP, esta dirigido a las siguientes personas y/o profesionales: 14 Auditores técnicos en seguridad de la información Arquitectos en seguridad de la información Oficial de seguridad informática (Chief information Security Officer-CISO) Directores del Area de seguridad de la información PenetrationTesters Ingeniero investigador en seguridad de la información Consultor independiente en seguridad de la información Auditores de sistemas Ingenieros y tecnólogos del área de las tecnologías de la información. Administradores de redes Analistas de seguridad informática Responsables del área de seguridad informática en agencias y entidades gubernamentales Estudiantes de últimos semestres de carreras tecnológicas y/o profesionales relacionadas con las tecnologías de la información. 20. Tiempo de revisión, confirmación y entrega de la certificación: Una vez que el estudiante logre pasar el examen de certificación que lo acredite como Professional Offensive and Defensive Security CODSP, se le enviara en menos de una semana, físicamente y por correo electrónico el respectivo documento que soporta que es un Profesional certificado CODSP.

Certified Professional Offensive and Defensive Security

Certified Professional Offensive and Defensive Security Certified Professional Offensive and Defensive Security Security -CPODS v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Certificación Integral en Seguridad de la información ofrecida por

Más detalles

Certified Offensive and Defensive Security Professional -CODSP v1.0

Certified Offensive and Defensive Security Professional -CODSP v1.0 -CODSP v1.0 (Profesional Certificado en Seguridad Ofensiva y Defensiva) Ponente: Juan David Berrio López Arquitectode Seguridad Empresa DSTEAM Primer Profesional Certificado -CPODS- Máster en Seguridad

Más detalles

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking Ético y Defensa en Profundidad Versión 3.2.2 DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

Ethical Hacking and Countermeasures

Ethical Hacking and Countermeasures Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Plan de Estudios. Diploma de Especialización en Seguridad Informática Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías

Más detalles

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz

GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS. Docente Irina Jurado Paz GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS Docente Irina Jurado Paz MARZO DE 2015 PROPUESTA DIPLOMADO GESTIÓN Y DIRECCIÓN ESTRATÉGICA DE PROYECTOS 1. DATOS GENERALES DEL DIPLOMADO: FACULTAD NOMBRE DEL

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

DIRECCION DE PROYECTOS II

DIRECCION DE PROYECTOS II DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido

Más detalles

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA

Programa de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA

POLITICA DE SERVICIOS PARA ESTUDIANTES EN PROGRAMAS EN LÍNEA page 1 of 6 El propósito de este documento es establecer un modelo de servicios para estudiantes aplicable a los alumnos en línea de AU. Éstas políticas se basan en la premisa de que los servicios estudiantiles

Más detalles

AUDITOR INTERNO ISO/IEC 27001:2013

AUDITOR INTERNO ISO/IEC 27001:2013 Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",

Más detalles

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO

Diplomado en Gerencia Social y Liderazgo para Directores de Escuela ACERCA DEL DIPLOMADO Diplomado en Gerencia Social y Liderazgo para Directores de Escuela Modo de Estudio: El Diplomado se dictará majo la modalidad Blended, considerando las primeras seis semanas de trabajo virtual, una semana

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Ética Aplicada a la Gestión de Adquisiciones Públicas

Ética Aplicada a la Gestión de Adquisiciones Públicas Ética Aplicada a la Gestión de Adquisiciones Públicas CENTRO INTERNACIONAL DE ESTUDIOS INTERDISCIPLINARIOS Pág. 1 Índice Presentación...3 Objetivos...4 Metodología...5 Estructura Curricular...6 Tutoría...7

Más detalles

IMPLEMENTING THE STRATEGIC PMO

IMPLEMENTING THE STRATEGIC PMO IMPLEMENTING THE STRATEGIC PMO info@sequal.com.mx Nuestra Experiencia Como parte de la red de: Registered Education Providers (REP ), hemos sido certificados y avalados por el PMI y hemos mantenido un

Más detalles

HP Institute Programas de certificación

HP Institute Programas de certificación HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa

Más detalles

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen)

CiberSeguridad ISO 27002 Certificación. (Curso con Bolsa de empleo y 1 Derecho de examen) CiberSeguridad ISO 27002 Certificación (Curso con Bolsa de empleo y 1 Derecho de examen) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de ciberseguridad.

Más detalles

SISTEMAS DE INFORMACION EMPRESARIAL

SISTEMAS DE INFORMACION EMPRESARIAL SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto

Más detalles

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001

DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 Dossier Informativo.. O B J E T DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD ISO 9001 I V O 1 DIPLOMA EN IMPLEMENTACIÓN Y AUDITORIA DE UN SISTEMA DE GESTIÓN DE LA CALIDAD

Más detalles

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO

CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El

Más detalles

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas

FORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Programa de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos

Programa de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos Programa de Ciudadanía Digital para la Formación y Certificación en Competencias TIC dirigido a Servidores (as) Públicos Introducción Este documento pretende brindar una guía y facilitar a las diferentes

Más detalles

2a REUNIÓN DE ARCHIVOS DEL PODER EJECUTIVO FEDERAL

2a REUNIÓN DE ARCHIVOS DEL PODER EJECUTIVO FEDERAL 2a REUNIÓN DE ARCHIVOS DEL PODER EJECUTIVO FEDERAL ARCHIVO GENERAL DE LA NACIÓN La norma ISO 9001:2000 aplicada a los archivos Ana Luisa Orozco Rodríguez Noviembre 2007 Vertientes de desarrollo del AGN

Más detalles

Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libre Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India

Más detalles

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB. MODULO II - HACKING

Más detalles

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2

Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

SCRUM MASTER PRODUCT OWNER

SCRUM MASTER PRODUCT OWNER SCRUM MASTER Los participantes aprenderán a detalle los principios y las prácticas de Scrum. El curso incluye ejercicios por medio de los cuales se aplican las prácticas de Scrum, logrando experimentarlas

Más detalles

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 032-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 03-00-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE. Nombre del Área El área encargada de la evaluación técnica para la adquisición de la solución de seguridad de información es el Departamento

Más detalles

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9

PROCEDIMIENTO AUDITORIAS INTERNAS DE CALIDAD. PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 PROCESO EVALUACIÓN Y CONTROL PÁGINA 1 de 9 1. OBJETO Definir la metodología para la realización de las auditorías internas del sistema de gestión de calidad con el fin de determinar la conformidad con

Más detalles

Curso Online de Microsoft Project

Curso Online de Microsoft Project Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer

Más detalles

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3

CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT

FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,

Más detalles

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER

COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager

Más detalles

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.

Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con

Más detalles

INDICE DE CARGOS Cargo Pagina

INDICE DE CARGOS Cargo Pagina INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS

Más detalles

MANUAL Manual Diplomados UC 2013 I www.claseejecutiva.cl

MANUAL Manual Diplomados UC 2013 I www.claseejecutiva.cl MANUAL Manual Diplomados UC 2013 I CÓMO FUNCIONA UN DIPLOMADO? Cada diplomado consta de 7 módulos. Cada curso tiene 8 clases que son dictadas por Internet, una vez por semana. Una vez que el alumno estudia

Más detalles

REQUISITOS DE INGRESO, PERMANENCIA Y EGRESO POR PROGRAMA

REQUISITOS DE INGRESO, PERMANENCIA Y EGRESO POR PROGRAMA REQUISITOS DE INGRESO, PERMANENCIA Y EGRESO POR PROGRAMA Requisitos de Ingreso, Permanencia y Egreso para la Maestría en Administración de Empresas Requisitos de ingreso: Este programa tiene dos tipos

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

G.UA.01 Guía del dominio de Uso y Apropiación

G.UA.01 Guía del dominio de Uso y Apropiación G.UA.01 Guía del dominio de Uso y Apropiación Versión 1.0 30 de diciembre de 2014 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0 30/12/2014 Emisión 2 DERECHOS DE AUTOR A menos que se indique de forma

Más detalles

CONTENIDO TEMATICO Y DOCENTES

CONTENIDO TEMATICO Y DOCENTES Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema

Más detalles

PORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)?

PORQUE CAPACITACION EN LAS PRÁCTICAS SUGERIDAS POR el Project Management Institute (PMI)? CURSO HERRAMIENTAS PARA LA DIRECCIÓN DE PROYECTO. Próximo curso inicia Semana del 26 de Octubre 2015 PORQUE CAPACITACION EN DIRECCION DE PROYECTOS? Las dificultades para lograr proyectos exitosos en la

Más detalles

Itinerario de Adaptación al. Grado en Ingeniería Informática. Por la Universidad de Las Palmas de Gran Canaria

Itinerario de Adaptación al. Grado en Ingeniería Informática. Por la Universidad de Las Palmas de Gran Canaria Itinerario de Adaptación al Grado en Ingeniería Informática Por la Universidad de Las Palmas de Gran Canaria 1.- DESCRIPCIÓN DEL TÍTULO Las actuales titulaciones que se imparten de grado medio (Ingeniería

Más detalles

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa

Diplomado en. Dirección de Proyectos Con preparación para la certificación como PMP. Avalado por. Versión actualizada Nuevo programa Con preparación para la certificación como PMP Avalado por Versión actualizada Nuevo programa Presentación La Reforma Energética y el entorno económico mundial presentan importantes retos para los profesionales

Más detalles

ITIL Managing Across the Lifecycle

ITIL Managing Across the Lifecycle ITIL Managing Across the Lifecycle Certificado: Duración: Idioma: Ejecución del Curso: Créditos: PMI: Contactanos: Ninguno 5 días Inglés Salón de Clases 5 Créditos de Experto ITIL 40 (55) 9171-1617 contacto@vanti.biz

Más detalles

EL SISTEMA EDUCATIVO ESPAÑOL

EL SISTEMA EDUCATIVO ESPAÑOL EL SISTEMA EDUCATIVO ESPAÑOL en el curso de referencia de esta publicación, 2003-2004, se encuentra regulado por la Ley Orgánica de Ordenación General del Sistema Educativo (LOGSE) en los niveles anteriores

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP

CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer

Más detalles

WINDOWS SERVER 2012 Administración Microsoft

WINDOWS SERVER 2012 Administración Microsoft WINDOWS SERVER 2012 Administración Microsoft (Curso con Bolsa de empleo) Presentación: En el mercado de trabajo mundial hay una gran carencia de profesionales en entornos de redes locales y sistemas de

Más detalles

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS

Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING. Curso Oficial de Certificación ENHACKE CURSOS Año 2012 ENHACKE ENHACKE CERTIFICATE IN WEBAPP PENTESTING Curso Oficial de Certificación ENHACKE CURSOS enhacke Certificate in WebApp Pentesting ECWAP OBJETIVO GENERAL Capacitar al asistente con los conceptos

Más detalles

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02 1. OBJETIVO Realizar la planificación, estructuración y ejecución de las auditorías internas, con el objeto de garantizar el cumplimiento de los requisitos de la Norma ISO 9001:2008 y los fijados por la

Más detalles

Modelo de certificación internacional de instructores

Modelo de certificación internacional de instructores Modelo de certificación internacional de instructores Descripción Existen dos niveles de certificación como instructor IWE dirigidos específicamente a instructores internos de compañías, instructores de

Más detalles

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP

Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas: 19, 20, 26, y 27 de Octubre y 09 de Noviembre del 2012. Horario: 09h00 a 18h00 Lugar: ESPOL Campus

Más detalles

CURSO DE CCNA SECURITY

CURSO DE CCNA SECURITY CURSO DE CCNA SECURITY Justiifiicaciión El curso de CCNA Security brinda a los estudiantes los conocimientos y habilidades necesarias para desempeñarse como técnico o especialista en seguridad en redes.

Más detalles

AUDITORÍAS Y AUDITORES ISO 9000:2000

AUDITORÍAS Y AUDITORES ISO 9000:2000 AUDITORÍAS Y AUDITORES ISO 9000:2000 Ing. Miguel García Altamirano Servicios CONDUMEX S.A. de C.V. Delegado Mexicano en el Comité Internacional ISO TC 176 en el grupo JWG "Auditorías" Resumen: Los sistemas

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE DE GESTIÓN PARA LA PLATAFORMA DE SERVIDORES DE ACCESO Y ARCHIVO DE OSINERGMIN 1. NOMBRE DEL ÁREA : OFICINA DE SISTEMAS (OS) 2. RESPONSABLES DE LA EVALUACIÓN

Más detalles

(Auditoría y Certificación de Sistemas Informáticos)

(Auditoría y Certificación de Sistemas Informáticos) (Auditoría y Certificación de Sistemas Informáticos) Guía de Aprendizaje Información al estudiante 1. Datos Descriptivos Titulación Módulo Materia Asignatura Master Oficial Universitario en Ingeniería

Más detalles

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA

ESCUELA DE ADMINISTRACIÓN Y TECNOLOGÍA EFECTIVIDAD: 7 de abril de 2015 Página 104 Certificado en Técnico en Reparación de Computadoras Se incluye en la sección de la Escuela de Administración y Tecnología Información General de las áreas actualizada

Más detalles

Propuesta Servicios de Capacitación. TOGAF v9

Propuesta Servicios de Capacitación. TOGAF v9 Propuesta Servicios de Capacitación TOGAF v9 Cliente: MEXICO FIRST México D.F., a 27 de marzo del 2015. Asunto: Cotización Cursos PMP IT Institute en alianza con The Open Group, pone a su consideración

Más detalles

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información

Más detalles

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico Ficha técnica Datos del curso Duración: 40 horas / 2 meses Modalidad: E Learning 100 % Inicio del curso: 29 de octubre de

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR

Curso de Preparación para el Examen de Certificación PMP - CAPM. ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR ESCUELA SUPERIOR POLITÉNICA DEL LITORAL Y PARAGON PROJECT PARTNERS ECUADOR Te invitan al Seminario Preparación para el Examen de Certificación PMP - CAPM. Project Management Professional - PMP Fechas:

Más detalles

140 Horas académicas

140 Horas académicas DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la

Más detalles

BITRIXES PROGRAMA PARTNERS

BITRIXES PROGRAMA PARTNERS BITRIXES PROGRAMA PARTNERS Sobre Bitrix Bitrix Inc: Casa matriz La casa matriz se encuentra en Rusia, fundada en 1998 Oficinas comerciales en Kiev y Kalingrado +100 empleados, +60000 cliente, +7000 socios

Más detalles

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información

CURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,

Más detalles

CERTIFICACIÓN INTERNACIONAL EN COMMUNITY MANAGER/GESTOR DE REDES SOCIALES 19ª. GENERACIÓN

CERTIFICACIÓN INTERNACIONAL EN COMMUNITY MANAGER/GESTOR DE REDES SOCIALES 19ª. GENERACIÓN CURSOS MÉXICO http://www.cursosmexico.com Teléfono en la Cd. de México: (55) 47 37 12 92 Correo: info@cursosmexico.com Lada sin costo: 01800 347 53 99 CON SEDES EN: DISTRITO FEDERAL Y GUADALAJARA EVENTOS

Más detalles

Finanzas. Magíster. Administración de Empresas

Finanzas. Magíster. Administración de Empresas Magíster Administración de Empresas Finanzas Presentación Magíster en Administración de Empresas Mención en Finanzas El programa de postgrado Magíster en Administración de Empresas con mención en Finanzas,

Más detalles

CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI

CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PMI DESARROLLO DEL CURSO DE CERTIFICACION CAPM /PMP EN DIRECCION DE PROYECTOS DEL PROYECT MANAGEMENT INSTITUTE (PMI): El objetivo del Curso

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,

Más detalles

Misión, Visión y Resultados de Aprendizaje de las Carreras FCSH- ESPOL

Misión, Visión y Resultados de Aprendizaje de las Carreras FCSH- ESPOL ESCUELA SUPERIOR POLITECNICA DEL LITORAL, Visión y Resultados de Aprendizaje de las Carreras FCSH- AGOSTO - 2013 Facultad de Ciencias Sociales y Humanísticas Guayaquil - Ecuador Contenido 1. ANTECENDENTES...

Más detalles

INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO

INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO ISO 9001:2015 Sistemas de Gestión de la Calidad Curso de Formación Transición a la Norma ISO 9001:2015 INFORMACIÓN DEL PARTICIPANTE REGULACION Y PROGRAMA DEL CURSO Miembro ERCA Centro de Formación ERCA

Más detalles

PROCEDIMIENTO SELECCIÓN, CONTROL Y MANTENIMIENTO DE AUDITORES BASC

PROCEDIMIENTO SELECCIÓN, CONTROL Y MANTENIMIENTO DE AUDITORES BASC Página 1 de 5 1. OBJETIVO Establecer los requisitos que debe cumplir un auditor del Sistema de Gestión en Control y Seguridad BASC, avalado por WBO y definir las actividades de mantenimiento y control

Más detalles

Actualizado a 29 de Julio de 2015 NUESTRA HISTORIA. La calidad la hacemos todos

Actualizado a 29 de Julio de 2015 NUESTRA HISTORIA. La calidad la hacemos todos NUESTRA HISTORIA La Corporación Tecnológica Industrial Colombiana "TEINCO", nace como iniciativa de un grupo de ingenieros visionarios conscientes de los cambios y demandas en el campo de la industria

Más detalles

CERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO

CERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO CERTIFICACION MICROSOFT MCTS SQL SERVER 2005 IMPLEMENTACION Y MANTENIMIENTO EN SQL SERVER 2005 SHIRLEY RODRIGUEZ TURRIAGO CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS FACULTAD DE INGENIERIA DEPARTAMENTO DE

Más detalles

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.

Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie

Más detalles

Gestión de la Seguridad de Activos Intelectuales

Gestión de la Seguridad de Activos Intelectuales Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos

Más detalles

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio.

DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. DIPLOMADO EN FORTALECIMIENTO INSTITUCIONAL Módulo 02-Cultura del Servicio- Orientaciones de estudio. 1. Objetivos Al finalizar el estudio del curso los estudiantes habrán comprendido los fundamentos de

Más detalles

Escuela Nacional de Instructores Rodolfo Martínez Tono Red de conocimiento Agrícola

Escuela Nacional de Instructores Rodolfo Martínez Tono Red de conocimiento Agrícola Escuela Nacional de Instructores Rodolfo Martínez Tono Red de conocimiento Agrícola Curso Internacional Máster en Dirección y Marketing de Empresas Dirigida y Enfocada a: Instructores de carrera administrativa

Más detalles

Fundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización

Fundamentos de. Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Fundamentos de COBIT 4.1 Estrategia de Gobierno de TI: Control sobre la Información y Generación de Valor para la Organización Presentación Valor al negocio, gestión del riesgo y control sobre la información

Más detalles

SEGURIDAD GESTIONADA

SEGURIDAD GESTIONADA SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio

Por qué ExecuTrain? Por qué ExecuTrain? Modalidad de servicio Por qué ExecuTrain? ExecuTrain es un proveedor de entrenamiento corporativo a nivel internacional y líder mundial en la capacitación empresarial. Contamos con 22 años y más de 62 mil personas capacitadas

Más detalles

Curso de Microsoft Project para Jefes de Proyecto (nivel avanzado)

Curso de Microsoft Project para Jefes de Proyecto (nivel avanzado) Curso de Microsoft Project para Jefes de Proyecto (nivel avanzado) Nº Horas 16 horas Fecha Inicio Fecha Fin Horario Lugar Barcelona Precio 695 Plazo límite de matriculación Introducción Ante la necesidad

Más detalles

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue.

Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials. Administración de sistemas redes Linux. educacion@pue.es www.pue. Centros de formación oficial Linux LPI La nueva acreditación Linux Essentials Administración de sistemas redes Linux PUE (PROYECTO UNIVERSIDAD EMPRESA) Área de Proyectos Educativos Exclusivamente para

Más detalles

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004

DIPLOMADO EN GERENCIA DE PROYECTOS DE TECNOLOGÍA INFORMATICA Y DE TELECOMUNICACIONES (TICs) Vers 2.0-2004 INTRODUCCIÓN Un proyecto es una actividad temporal y única que no puede ser realizada por el ciclo operativo normal de la empresa. Es una actividad temporal pues tiene un comienzo y un fin definido y es

Más detalles

PROGRAMADOR VISUAL BASIC.NET

PROGRAMADOR VISUAL BASIC.NET Programador Visual Basic.Net- Escuela de Sistemas y Tecnologías BIOS-Página 1 de 6- PROGRAMADOR VISUAL BASIC.NET OBJETIVOS GENERALES El Programador Visual Basic.Net es un profesional especialista en construir

Más detalles

Curso de: Sistemas de Gestión de Proyectos (ISO 21500 + PMBoK) y certificaciones profesionales PMP y CAPM de PMI

Curso de: Sistemas de Gestión de Proyectos (ISO 21500 + PMBoK) y certificaciones profesionales PMP y CAPM de PMI Curso de: Sistemas de Gestión de Proyectos (ISO 21500 + PMBoK) y certificaciones profesionales PMP y CAPM de PMI...Y ESO DE LA ISO 21500 PM, A MI Y/O A MI ORGANIZACIÓN QUE NOS APORTA? La aportación más

Más detalles

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante

MÁSTER UNIVERSITARIO EN INGENIERÍA WEB. Guía de Aprendizaje Información al estudiante MÁSTER UNIVERSITARIO EN INGENIERÍA WEB Datos Descriptivos Guía de Aprendizaje Información al estudiante Escuela Técnica Superior de Ingeniería de Sistemas Centro responsable Informáticos Titulación: Máster

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Sección 7 Servicios Requeridos del Proveedor

Sección 7 Servicios Requeridos del Proveedor 7.1 Instalación, afinamiento y puesta en marcha de los sistemas 1. El proveedor debe designar y asignar personal técnico debidamente certificado para la instalación y puesta en marcha del Sistema bancario

Más detalles