POSTgrado. Ingeniería
|
|
|
- María Rosa Aranda Páez
- hace 10 años
- Vistas:
Transcripción
1 POSTgrado Ingeniería Máster Indra en Ciberseguridad
2 IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros Malware Gusanos Troyanos Metasploits Botnets Phising SQL Injection Cross-site Scripting Honeypots Threat Sharing Computer Forensics Máster INDRA en Ciberseguridad El Máster Indra en Ciberseguridad es un programa formativo superior dirigido a profesionales de las Tecnologías de la Información y las Comunicaciones que busquen especializarse en el área de la seguridad informática aplicada al entorno de Internet. Los alumnos de este programa serán capaces de realizar tanto el diseño como la implementación de políticas, estrategias y herramientas de seguridad informática en diversos ámbitos digitales. Los titulados en el Máster Indra en Ciberseguridad serán profesionales clave en la aportación de valor en estos entornos. Dirigido a Profesionales TIC que desean orientar su carrera a la ciberseguridad. Titulados superiores o medios en informática, telecomunicaciones o similar, con al menos 2 ó 3 años de experiencia profesional en el mundo TIC. Personas con experiencia previa en programación y desarrollo de software, así como conocimientos de administración de sistemas operativos, administración de redes y de gestores de bases de datos.
3 CLAUSTRO Jorge López Hernández-Ardieta Dirección Jefe del Grupo de Investigación en Ciberseguridad de Indra. Con más de 10 años de experiencia en ciberseguridad y seguridad de la información, a lo largo de su carrera profesional ha desempeñado diferentes funciones en el sector académico e industrial. Actualmente lidera en Indra las iniciativas y estrategia de investigación e innovación en ciberseguridad y ciberdefensa, y es Profesor Asociado e Investigador Adjunto en el Computer Security Lab de la Universidad Carlos III de Madrid. Participa activamente en múltiples actividades de estandarización a nivel internacional, y representa a Indra en foros y eventos nacionales e internacionales de relevancia en el sector. Es miembro de diferentes grupos de trabajo en la Agencia de Defensa Europea, la OTAN, la Organización Internacional de Estandarización ISO, la Organización Europea de Seguridad EOS y el Comité Europeo de Normalización CEN. Es Ingeniero Informático por la Universidad Autónoma de Madrid, y Doctor en Ciencia y Tecnología Informática por la Universidad Carlos III de Madrid. Alfonso Martín Responsable del Indra Cybersecurity Operations Center (i-csoc). Cuenta con 20 años de experiencia en seguridad de la información habiendo dirigido proyectos de operaciones de ciberseguridad, sistemas de gestión de seguridad de la información, oficinas técnicas de seguridad, gestión de identidades y acceso, consultoría de seguridad, securización de infraestructuras TI y ciberseguridad industrial. Actualmente lidera los servicios de ciberseguridad proporcionados por Indra desde el i-csoc, así como las estrategias relacionadas con nuevas líneas de negocio como la ciberseguridad industrial, acreditación y certificación de sistemas, o securización de sistemas críticos en Defensa, Espacio, Tráfico y Transporte. Es ponente habitual en eventos de ciberseguridad de relevancia tanto nacionales como internacionales. Participa en las principales publicaciones del sector, en el blog NEO, y colabora en cursos de verano de la Universidad Rey Juan Carlos. Es Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid, CISA, CISM, CRISC y CGEIT por la ISACA, Experto Implantador y Auditor ISO por Aenor. Profesorado Víctor Gayoso: Doctor Ingeniero de Telecomunicación. Investigador del Centro Superior de Investigaciones Científicas (CSIC). Luis Hernández: Doctor en Matemáticas, experto en Criptografía e investigador del Consejo Superior de Investigaciones Científicas. Eduardo Arriols: Consultor de Seguridad. Fundador de HighSec. Carlos Grima: Experto en Criptografía y seguridad de la información. Esther Palomar: Reader en Cybersecurity en Birmingham City University. Fidel Morales: Responsable consultoría normativa seguridad información y LOPD en Indra. David Vara: Responsable de la Unidad de Certificación y Acreditación en Indra.
4 PLAN DE ESTUDIOS Introducción a la seguridad informática Ecosistema actual de seguridad Fundamentos de seguridad Elementos físicos Seguridad en el software Introducción al equipamiento de seguridad informática ids. Cortafuegos. Sniffers. Etc. Legislación y regulación Delitos informáticos Protocolos de seguridad Introducción a la criptografía Criptografía clásica Criptografía simétrica moderna Criptografía asimétrica Introducción a los protocolos de seguridad y métodos criptográficos Protocolos y algoritmos criptográficos Cripto en TPMs Criptoanálisis. Ejemplo wifislax PKI Web-of-trust Certificación y autenticación firma digital funciones resumen Protocolos de túnel Redes privadas Análisis de vulnerabilidades en protocolos seguros Entorno Legal Introducción legal Reglamento español Estándares Common Criteria Seguridad en redes y dispositivos móviles Introducción a nuevos dispositivos Introducción a computación ubicua Geolocalización Protocolos en diversos servicios de Internet SMTP seguro, HTTP seguro, SNMP seguro, etc. Seguridad en navegadores Seguridad en dispositivos móviles Securización en entornos de Internet Securización en dispositivos móviles Seguridad en servicios Web y BBDD Cyberwar Malware Gusanos Troyanos Metasploits Botnets Phising y filtrado de datos Entornos web CMS, modelo de tres capas, etc. Ataques comunes en los servicios web SQL Injection Cross-site scripting Honeypots Securización de servicios de Internet Monitorización y detección de ataques en web Análisis de amenazas y vulnerabilidades Auditoría Monitorización centralizada y distribuida Sistemas SIEM ids. Evasión de IDS Correlación de reglas Intercambio de información de seguridad (threat sharing) Seguridad en Redes Sociales Introducción al Social media APIs, APPs y Plug-ins en redes sociales Geolocalización Ciberproblemas Grooming, sextorsión Ciberbulling Sexting Stalking Privacidad y extimidad U-tad se reserva el derecho a realizar cambios en el Plan de Estudios y en el profesorado presentado en este folleto para conseguir la actualización y mejora constante de sus programas de postgrado.
5 Cibercrimen y e-investigación Investigación forense Herramientas Anti-forense Computer Forensics Procedimientos policía científica Sistemas avanzados de seguridad y Sistemas Emergentes Smart Cities, IoT Seguridad en Big data y Cloud computing Autoadaptación y búsqueda de patrones Criptografía híbrida Criptografía cuántica Titulación Máster Indra en Ciberseguridad. Título propio emitido por la Universidad Camilo José Cela. Colaboran Datos Generales Duración 600 horas Fechas De octubre 2014 a julio 2015 Horario Jueves: 18 h. a 21 h. - Viernes: 16 h. a 21 h. Sábados: 9 h. a 14 h.
6 Parque Europa Empresarial Calle Playa de Liencres, 2 dupdo. Edificio Madrid Las Rozas, Madrid
POSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
POSTgrado. Ingeniería. Experto en Cloud Computing
POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto
POSTgrado. Ingeniería. Experto en Cloud Computing
POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto
POSTGRADO. Ingeniería EXPERTO EN BIG DATA
POSTGRADO Ingeniería EXPERTO EN BIG DATA Data analytics Bases de datos NoSQL Hadoop Spark Map/Reduce Diseño de modelo de datos Integración con Data Warehouse Business intelligence Knowledge discovery Proceso
OBJETIVOS DEL MÁSTER: METODOLOGÍA
OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Postgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS
Postgrado Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Programación Apps (Android, ios y back-end) Diseño de Apps HTML5 Modelos de negocio Apps en redes sociales Business development
Tecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
DIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
DIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s
DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software
grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software Sistemas Computacionales Diseño y Desarrollo de software Arquitectura
Certified Ethical Hacker (CEH) v8
Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información
Offering de Seguridad Tecnológica Seguridad de los Sistemas de Información Quiénes somos? NewPoint somos una consultora multinacional tecnológica joven, moderna y dinámica, que cuenta con una trayectoria
Ethical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Bootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
POSTgrado. Digital Business
POSTgrado Digital Business Experto en Mobile Marketing Ecosistema móvil Apps móviles Social Apps Monetización Mobile analytics Mobile experiences Experto en Mobile Marketing Los dispositivos móviles se
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
PRESENTACIÓN CORPORATIVA
PRESENTACIÓN CORPORATIVA [email protected] Abril de 2012 INNEVIS is a trademark of Indiseg Evolium Group, S.L. PRESENTACIÓN EMPRESA LA FUSIÓN INNEVIS, es la marca comercial de la corporación Indiseg
postgrado Arte y Diseño MÁSTER EN GAME DESIGN
postgrado Arte y Diseño MÁSTER EN GAME DESIGN Lógica, dinámica y mecánica del videojuego Dirección de arte Diseño de juegos Scripting Gamification (técnicas y aplicaciones) Dirección narrativa Gestión
POSTGRADO. Ingeniería MÁSTER UNIVERSITARIO EN COMPUTACIÓN GRÁFICA Y SIMULACIÓN
POSTGRADO Ingeniería MÁSTER UNIVERSITARIO EN COMPUTACIÓN GRÁFICA Y SIMULACIÓN Realidad Virtual Algoritmia avanzada para la representación gráfica Programación avanzada C++ Métodos numéricos para la reperesentación
Gobierno Corpora vo de la Seguridad de la Información
Gobierno Corpora vo de la Seguridad de la Información Objetivos El obje vo del Curso de Gobierno Corpora vo de la Seguridad de la Información de ISMS Forum Spain, es la formación y especialización de profesionales
Informática y Comunicaciones
CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES WEB + Título propio en Programación y comercialización de Apps para dispositivos móviles en Android Programación
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Tecnología y auditoria: principales retos
Tecnología y auditoria: principales retos Ramon Poch Vilaplana Socio KPMG Miembro del Comité de expertos / Comisión de Innovación y Tecnología (ICJCE) [email protected] Ignacio Pérez Garcia Senior Manager
FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN
Curso 100% subvencionado por el Programa Avanza Formación para trabajadores de pyme. TSI-010106-2011-130 CURSO DE: FORMACIÓN DE EXPERTO EN EL CICLO DE VIDA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA
La Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido
Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Babel Enterprise 2.0. Gestión de la seguridad para entornos corporativos. Area de Sistemas y Seguridad
Babel Enterprise 2.0 Gestión de la seguridad para entornos corporativos Area de Sistemas y Seguridad Qué es Abartia Team? Consultoría tecnológica de Software Libre Especializada en Sistemas y Seguridad,
MIT. Master of Information Technology. 1442 Biscayne Boulevard Miami, Florida 33132 USA - Phone: 305 377 8817 www.atlantisuniversity.
MIT 1442 Biscayne Boulevard Miami, Florida 33132 USA - Phone: 305 377 8817 www.atlantisuniversity.edu DESCRIPCIÓN DEL PROGRAMA La Maestría de Tecnologías de Información (MIT) de Atlantis University, es
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Presentación Corporativa 2014. Gesein es marca registrada. Este documento es de Uso Público. VER 1_2
Presentación Corporativa 2014 Gesein es marca registrada. Este documento es de Uso Público. VER 1_2 Acerca de Acerca de Gesein Quienes somos Titulares Más de 200 profesionales altamente cualificados Capital
Sociedad de la información en
Sociedad de la información en Andalucía (VII): Hacia la recuperación Carolina Feu Viegas Directora General de Administración Pública e Innovación Áreade Hacienda y Administración Pública Sevilla, 5 de
Nextel S.A. Servicios de seguridad
Nextel S.A. Servicios de seguridad Jose Telletxea Director Zona Norte www.nextel.es Socinfo 07 de Octubre de 2015 Nextel S.A. Ofrecemos servicios de ingeniería y consultoría TI Estamos enfocados a ofrecer
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Informática y Comunicaciones
CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES MULTIPLATAFORMA + Título propio en Programación y comercialización de Apps para dispositivos móviles en
Seminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Certification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Jornada-Taller de Transformación Digital de las Empresas In Company
Jornada-Taller de Transformación Digital de las Empresas In Company Las grandes decisiones de los directivos en los próximos años están relacionadas con la transformación digital de sus empresas Resumen
Departamento de Ingeniería de Sistemas y Computación. Maestría en Ingeniería de Sistemas y Computación
Departamento de Ingeniería de Sistemas y Computación Maestría en Ingeniería de Sistemas y Computación Maestría en Ingeniería de Sistemas y Computación Título otorgado Magíster en Ingeniería de Sistemas
Cloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Pragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Taller Hacking for Forensics
Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense
Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas
SEGURIDAD Y SERVICIOS CLOUD EN LAS AA.PP. LA EXPERIENCIA DEL AYUNTAMIENTO DE POZUELO DE ALARCON Seguridad Legal & Tecnológica Administración electrónica y Cloud Computing: Cautelas y exigencias técnico-jurídicas
FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 [email protected] www.iniciativasempresariales.com
CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información
CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CONVOCATORIA A CONCURSO PÚBLICO DE MERECIMIENTOS Y OPOSICIÓN PARA ACCEDER A LA TITULARIDAD DE LA CÁTEDRA EN LA FACULTAD DE INGENIERÍA EN ELECTRICIDAD Y COMPUTACIÓN
1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Informática y Comunicaciones
CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES WEB + Título propio en Diseño visual de aplicaciones web Programación de aplicaciones Programación de juegos
Universidad Autónoma del Perú
JAVA WEB DEVELOPER - JWD Universidad Autónoma del Perú JAVA WEB DEVELOPER - JWD Introducción: El presente curso tiene como propósito desarrollar en el estudiante las competencias necesarias para el adecuado
MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a
Universidad Tecnológica del Chocó Diego Luís Córdoba Nit. 891680089-4
DIPLOMADO DE PROFUNDIZACIÓN EN SEGURIDAD INFORMATICA Y AUDITORIA Dirigido a: Personas que se desempeñen en el área de seguridad, auditoria o con Conocimientos en informática, bases de datos y redes de
Ref.: Workshop: Gobernando la TI.
Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día
Certified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
La garantía del experto en seguridad adaptada
La garantía del experto en seguridad adaptada Víntegris diseña, implanta y gestiona infraestructuras de seguridad de la información para las principales entidades financieras y grandes corporaciones españolas.
GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS + GRADO EN DIRECCIÓN COMERCIAL Y MARKETING (4 CURSOS)
GRADO EN ADMINISTRACIÓN Y DIRECCIÓN DE EMPRESAS + GRADO EN DIRECCIÓN COMERCIAL Y MARKETING (4 CURSOS) Información adicional para el estudiante 1 Datos básicos: Título oficial: Grado en Administración y
REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Máster en Sistemas Ferroviarios
Máster en Sistemas Ferroviarios 4ª PROMOCIÓN MSF Impartido conjuntamente con la E.T.S.I. ICAI INSTITUTO DE POSTGRADO Y FORMACIÓN CONTINUA El Instituto de Postgrado y Formación Continua de la Universidad
TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
AUDITORÍA DE SISTEMAS MÁSTER EN LLÁMANOS +34 91 740 72 72
LLÁMANOS +34 91 740 72 72 MÁSTER EN AUDITORÍA DE SISTEMAS El Máster en Auditoría de Sistemas desarrolla las competencias necesarias para garantizar la confiabilidad, oportunidad, seguridad y confidencialidad
CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002
CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso
Tendencias y madurez de las plataformas Cloud
Tendencias y madurez de las plataformas Cloud 28006 Iván González, Director Penteo [email protected] Octubre de 2015 Hemos analizado 1 Clientes: Perspectivas de adopción de servicios Cloud de la mediana
Programa de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Tabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL. Propuesta para Enseñanzas propias de la UCLM
MASTER MEHD EN EDIFICACION Y HOGAR DIGITAL Propuesta para Enseñanzas propias de la UCLM Instituciones que organizan el Master: UCLM: Universidad de Castilla La Mancha COITT: Colegio Oficial de Ingenieros
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC
La autenticación fuerte: Un requisito indispensable para el uso nómada de las TIC T13:Uso nómada de las TIC Dr. José Domingo Carrillo Verdún Profesor Titular de Universidad Director Académico de los Masters
Formación en CiberSeguridad de la Información (FCSI) Con la participación de:
& Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción
PERFIL PROFESIONAL DE LA CARRERA
PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION
Curso de Gestión de proyectos de I + D. Tlf. 91 393 03 19 email: [email protected]
Curso de Gestión de proyectos de I + D Tlf. 91 393 03 19 email: [email protected] Dirigido a: Directivos, Gerentes, Responsables de I+D+I, Responsables de ingeniería o departamento técnico, Investigadores
UNIVERSIDAD DR. JOSE MATIAS DELGADO
NOMBRE DE LA ASIGNATURA: ARQUITECTURA Y TECNOLOGÍAS DE LA WEB 0 a. Generalidades. Número de Orden: Prerrequisit o (s): 46 Código: ATW 0 35 Asignatura s aprobadas Ciclo Académico : Área: X Especializad
Seguridad en tiempos de Big Data
Seguridad en tiempos de Big Data A/C Rodrigo Guirado, CISA, CGEIT, CRISC Director de Consultoría PwC Uruguay Agenda Qué es realmente Big Data? Cómo usar Big Data en seguridad? Qué aspectos de seguridad
Dispositivos Móviles (Celulares)
Curso Internacional en Análisis Forense de Dispositivos Móviles (Celulares) 1 OBJETIVO - Capacitar a los participantes, con fines educativos, a un nivel básico para realizar análisis y peritaje forense
ILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
