CURSO EN SEGURIDAD INFORMÁTICA
|
|
|
- Germán Godoy Espejo
- hace 8 años
- Vistas:
Transcripción
1 CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial y de la infraestructura que la soporta, de la mano de metodologías y de la normatividad de aceptación mundial para gestionar la seguridad del área de IT ISO 27000:2013. OBJETIVO GENERAL El curso de profundización tiene como objetivo principal que los participantes adquieran las competencias, conocimientos, habilidades y actitudes, necesarias para reconocer la importancia de establecer y evaluar mecanismos de control y estandarización en las funciones administrativas y técnicas en el área de Tecnologías de la Información de una organización. OBJETIVOS ESPECIFICOS Conocer los conceptos básicos sobre Seguridad Informática y Delitos Informáticos. Conocer y evaluar la aplicación de los controles más relevantes que permitan garantizar la Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad de la información Core o critica de una organización. Identificar las amenazas e incidentes de seguridad contra los activos de información, su vulnerabilidad, la probabilidad de que se materialicen (incidentes) y el análisis de impacto asociado. Valorar los riesgos a los que está sometida su organización en materia de seguridad de la información.
2 Desarrollar los planes de tratamientos de riesgos a partir de la selección e implementación de los controles adecuados. DIRIGIDO A El Curso está orientado a profesionales en áreas técnicas, estudiantes de áreas afines, ingenieros de Sistemas, Gerentes de Tecnologías de la información, Auditores de Sistemas, oficiales de Seguridad, Jefes de área y demás funcionarios involucrados encargados de la gestión, administración y control de los recursos tecnológicos de una organización. CONTENIDO Módulo 1 - Introducción a la seguridad de la Información (10Hrs) Temáticas a desarrollar en este módulo: Que es la Seguridad de la Información Conceptos básicos de Seguridad de la Información Delitos Informáticos y la normatividad legal colombiana Ataques tipos de ataques Historia de los hackers y tipos de atacantes. Módulo 2 - Sistema de Gestión de Seguridad de la Información (10Hrs) Que son los Sistemas de Gestión de la Seguridad de la Información Familia ISO Actualización de la Normativa. ISO/IEC 27001:2005 e ISO/IEC 27001:2013. Transición Requisitos a considerar en la Gestión y Auditoría de un Sistema de gestión de Seguridad de la Información Establecimiento, Operación, Gestión y Mantenimiento de un SGSI Control, Revisión y Mejora Continua de un SGSI (modelo PHVA) Certificación de un Sistema de Gestión de Seguridad de la Información Actualización y Mantenimiento de un SGSI.
3 Módulo 3 - Aspectos técnicos de la Seguridad de Información (10Hrs) Ética Hacking Introducción a Ethical Hacking Técnicas de ataque Técnicas de Hacking y Evasión aplicadas al Hardware Scanning, foot printing y Enumeración Virus, Worms, Trojans y Backdoors Criptografía, encripción, llaves simétrica y asimétrica Pruebas de penetración y Hacking Encubierto Seguridad en redes Inalámbricas. Módulo 4 - Técnicas Avanzadas de Defensa y Contramedidas (10Hrs) Controles y contramedidas: o Firewalls o Arquitectura de Firewalls o Proxy s o IDS/IPS o AD DS o UTM, XTM Recuperación posterior a un desastre Spamming METODOLOGÍA La modalidad es totalmente presencial centrada en la construcción de autonomía para garantizar la calidad de la formación con el uso de técnicas didácticas activas que estimulan el pensamiento para la resolución de problemas simulados y reales; soportadas en la utilización de las tecnologías de la información y la comunicación, integradas que en todo caso recrean el contexto real empresarial que vinculan al participante con la realidad cotidiana.
4 El desarrollo del curso se dará mediante didácticas activas que estimulan la resolución de problemas mediante el uso de las tecnologías de la información y la comunicación mediante el desarrollo de proyectos relacionados con el diseño, administración e implementación de la seguridad de la información en las organizaciones. REQUERIMIENTOS DE LOS PARTICIPANTES La comprensión de los fundamentos de redes. La comprensión de los conceptos básicos de sistemas operativos de red. Conocimientos básicos de hardware del servidor. Experiencia de trabajo con y configuración de sistemas operativos de cliente de Windows, como Windows 7 o Windows 8. REQUERIMIENTOS TÉCNICOS Conputadores físicos con características de hardware con mínimo 8 Gb de RAM, Disco duro de 500 GB o en su defecto acceso a un Hypervisor que permita virtualizar tanto servidores como los clientes. Video beam Apuntador Tablero en acrílico para marcador borrable Acceso a Internet. GENERALIDADES Intensidad: 40 horas Modalidad: Presencial. 10 sesiones - sábados de 8:00 a 12:00 M Valor para Estudiantes Unicomfacauca: $ Fecha de inicio: sábado 22 de abril CUPOS LIMITADOS
5 CERTIFICACIÓN Se certificará sólo a aquellos participantes que asistan mínimo al 80% de las clases presenciales y cumplan con las diferentes actividades planteadas dentro del proceso de formación. PERFIL DEL EXPERTO ING. HENRY EDUARDO BASTIDAS PARUMA, Especialista en Seguridad Informática y certificado como Auditor líder ISO 27001:2013, con certificaciones internacionales como Cisco CCNA (Cisco Certified Network Associate), Microsoft Certificate Profesional, Red Hat Certified System Administrator (RHCSA), Diseño de infraestructura de red y Active Directory con Windows Server, diplomado en Auditoria de Sistemas, Redes y Telecomunicaciones, Linux, entre otros. Experiencia de 18 años en el sector público y privado, nacional e internacional.
UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
PROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Perfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Curso Designing and Implementing a Server Infrastructure (20413)
Curso Designing and Implementing a Server Infrastructure (20413) Programa de Estudio Curso Designing and Implementing a Server Infrastructure (20413) Adquiere las habilidades y los conocimientos necesarios
Capacitación en Seguridad Informática
Capacitación en Seguridad Informática Mario Acosta Ramírez Instituto Tecnológico de Sonora Reunión Nacional de Seguridad en Cómputo 29 de noviembre de 2010 Antecedentes A finales de 2001 se iniciaron los
Cisco Certified Network Associate (CCNA R&S)
Cisco Certified Network Associate (CCNA R&S) PRESENTACIÓN El curso Cisco Certified Network Associate, (CCNA Routing and Switching (R&S)) es una certificación otorgada por la compañía Cisco Systems, basada
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010
EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: elearning Horas:
Curso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012
039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza
Curso: 10983A Upgrading Your Skills To Windows Server 2016
Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades
DIPLOMADO SISTEMAS INTEGRADOS DE GESTIÓN HSEQ ISO 9001: ISO 14001: OHSAS 18001:2007
PROGRAMA DE FORMACIÓN DIPLOMADO EN SIS INTEGRADOS DE GESTIÓN DIPLOMADO SIS INTEGRADOS DE GESTIÓN HSEQ ISO 9001:2015 - ISO 14001:2015 - OHSAS 18001:2007 Dada la globalización y con el fin de promover la
SISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA
PRODUCTOS Y SERVICIOS EMPRESARIALES INFRAESTRUCTURA INFORMÁTICA Somos integradores en TI entre la comercialización de productos informáticos y el soporte informático; con énfasis en las redes de datos,
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO
UNIVERSIDAD LAICA ELOY ALFARO DE MANABÍ VICERRECTORADO ACADÉMICO Programa de la Asignatura (Sílabo) 1. Datos Generales y Específicos: a) Código de la Asignatura: 4.6 b) Nombre de la Asignatura: Informática
IT Essentials I: PC Hardware and Software
IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación
Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Curso. Gerencia. de Proyectos. Modalidad virtual. Lugar de realización Plataforma Intensidad horaria 40 horas
Modalidad virtual Curso Gerencia de Proyectos Intensidad horaria 40 horas Fecha de inicio 3 de junio - 4 julio Lugar de realización Plataforma Moodle @prendanet Inversión $ 60.000 CANDANE Carrera 59 #
CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6
CURSO: CONOCIENDO TÉCNICAMENTE EL PROTOCOLO IPV6 Temario UNIVERSIDAD LATINA, SAN PEDRO 15 y 17 de Octubre de 2014 05:30 pm 09:30 pm Expositores: Ing. Rafael Campos Gómez Ing. Glenn Burgos Carvajal. PROGRAMA
La seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Formación de Auditores Internos para Organismos de Certificación de Personas
Presentación Formación de Auditores Internos para Organismos de Certificación de Personas Las crecientes necesidades en las organizaciones de contar con personal competente y confiable han estimulado el
DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001
SIS DE GESTIÓN EN SEGURIDAD Y S.O. DIPLOMADO EN SIS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001 1- PRESENTACIÓN Las empresas hoy, deben responder al mercado internacional con estrategias de
DIPLOMADO EN MICROSOFT SQL SERVER 2008
DIPLOMADO EN MICROSOFT SQL SERVER 2008 El departamento de TI de las empresas se está sometiendo a una transformación integral. Está preparado? Aproveche la mejor oportunidad para capacitarse, ampliar sus
Certified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester
MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático
Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas
Ingeniería en Redes y Telecomunicaciones. No formamos a los mejores del mundo, sino a los mejores para el mundo
No formamos a los mejores del mundo, sino a los mejores para el mundo P. Adolfo Nicolás Pachón S.J., Padre General de la Compañía de Jesús Ingeniería en Redes y Telecomunicaciones Al estudiar esta carrera
OPERADOR EN VENTAS POR INTERNET en el marco del Programa Empleartec PROGRAMA DE FORMACION EN
Página 1 de 5 PROGRAMA DE FORMACION EN OPERADOR EN VENTAS POR INTERNET A QUIÉN VA DIRIGIDO?... 2 METODOLOGÍA, DURACIÓN Y PLAN DE ESTUDIOS... 2 CRONOGRAMA DE CLASES... 4 OBJETIVO GENERAL... 5 OBJETIVOS
UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Hacking Ético y Defensa en Profundidad "Versión 3.2.2
DIPLOMADO INTEGRAL EN SEGURIDAD DE LA INFORMACION LLAMADO: Hacking Ético y Defensa en Profundidad "Versión 3.2.2 Dictado por el grupo de Ingenieros de la empresa: DSTEAM Seguridad. INTRODUCCIÓN: La seguridad
OHSAS CURSO ONLINE 1 INFORMACIÓN GENERAL 2 PRESENTACIÓN 3 OBJETIVOS 4 DIRIGIDO A:
OHSAS 18001 CURSO ONLINE 1 INFORMACIÓN GENERAL Duración: 50 horas Modalidad: Online (A distancia) Precio Autónomos: 29,00 2 PRESENTACIÓN El estándar ohsasr fue publicado por primera vez en el 1.999 por
MCSA Administrador Sistemas Microsoft
MCSA Administrador Sistemas Microsoft Calidad Este curso sigue la norma ISO 9001:2008 para garantizar la excelencia de los procesos de formación, y la norma UNE 66181:2008 que garantiza la calidad de nuestro
GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS
ASIGNATURA DE MÁSTER: GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS Curso 2015/2016 (Código:31102030) 1.PRESENTACIÓN Un profesional del mundo de las redes y las comunicaciones,
CONTENIDO A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO...
1 CONTENIDO Pág. A QUIÉN ESTÁ DIRIGIDO?... 3 JUSTIFICACIÓN... 3 OBJETIVOS GENERALES... 4 COMPETENCIAS... 4 METODOLOGÍA... 4 CONTENIDO... 5 CERTIFICACIONES... 6 DURACIÓN... 6 INVERSIÓN UPTC... 7 MAYORES
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú
Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando
SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP
SISTEMAS DE CONTROL EN SEGURIDAD ALIMENTARIA HACCP 1. Presentación El HACCP, constituye un Plan de Aseguramiento de la Calidad de los Alimentos, cuyo enfoque sistemático permite: identificar, evaluar y
CURSO AUDITOR INTERNO ISO 14001:2015
CURSO AUDITOR INTERNO ISO 14001:2015 PRESENTACIÓN La Norma ISO 14001: 2015 especifica los requisitos para un sistema de gestión ambiental que una organización puede usar para mejorar su desempeño ambiental.
20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012
20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción
Julio Javier Iglesias Pérez
Julio Javier Iglesias Pérez Información Personal Estado Civil: Soltero Nacionalidad: Boliviano Fecha de Nacimiento: 28 de julio de 1979 Profesión: Ingeniero Informático Lugar de Nacimiento: Tarija Bolivia
Ejecutivo de Proyectos Dirección de Informática. Nombre del participante: Reclutador:
Ejecutivo de Proyectos Dirección de Informática Nombre del participante: Reclutador: Requisitos de Admisibilidad SI NO Bachillerato universitario en Ingeniería Informática o carrera universitaria afín
SEMINARIO Módulo Seguridad Informatica
SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de
Ingeniería de Software y Sistemas Computacionales
Ingeniería de Software y Sistemas Computacionales Con reconocimiento de Validez Oficial de Estudios conforme al acuerdo No. 2002188 con fecha 18 de agosto de 2000 ante la Secretaría de Educación Pública.
EPE INGENIERÍA DE REDES Y COMUNICACIONES
EPE INGENIERÍA DE REDES Y COMUNICACIONES Carreras universitarias para gente que trabaja 17 AÑOS DE EXPERIENCIA Y LIDERAZGO EN EDUCACIÓN UNIVERSITARIA DE PERSONAS ADULTAS. DIVISIÓN DE ESTUDIOS PROFESIONALES
Wedding PLANNing / Planificación PROFESIONAL DE BODAS
Wedding PLANNing / Planificación PROFESIONAL DE BODAS 1. Presentación Este programa de capacitación está diseñado para proporcionar conocimientos, habilidades técnicas, y experiencias que permitan fortalecer
Facultad de Mercadeo Comunicación y Artes
DIPLOMADO PARA LA FORMACIÓN DE CONSULTORES EMPRESARIALES Justificación: La formación académica de los estudiantes hoy por hoy permite que adquieran una serie de competencias propicias para su desarrollo
1. OBJETIVOS: Universidad de Belgrano Facultad de Ingeniería y Tecnología Informática Página 1/7
1. OBJETIVOS: a- De la cátedra Proporcionar a los alumnos el conocimiento general sobre Seguridad y Auditoría Informáticas que requiere todo profesional del área, ya que los temas de esta materia alcanzan
PROGRAMA MEXICO FIRTS 2010 CALENDARIO DE CAPACITACIONES Y CERTIFICACION DE TECNOLOGIA
.NET Framework 3.5 ASP.NET Empresarial 4994. Introduction to Programming Microsoft Visual Studio 2005 (presencial 35 hrs) 2956 Core Foundations of Microsoft.Net 2.0 Development (presencial 21 hrs) 31 de
ORÍGENES DEL SENATI. Proceso de Industrialización del país (mediados del siglo XX) Inversión en equipos y maquinarias con tecnología moderna
1 ORÍGENES DEL SENATI Proceso de Industrialización del país (mediados del siglo XX) Inversión en equipos y maquinarias con tecnología moderna Necesidad de trabajadores calificados para operación y mantenimiento
CERTIFICACIÓN THD-CMF
Propuesta: CERTIFICACIÓN THD-CMF Computer And Movil Forense Enero de 2016 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.
Curso ISO 27001 Foundation
Curso ISO 27001 Foundation Presentación Professional Evaluation and Certification Board (PECB) es una certificadora canadiense quién ofrece servicios de certificación para sistemas de gestión, productos
Sistemas Integrados de Gestión HSEQ Infraestructura, tecnología, productividad y ambiente. Diplomado presencial
Diplomado presencial Objetivos Presentar de forma integrada los diferentes conceptos, herramientas y metodologías para que los participantes desarrollen las habilidades necesarias para diseñar, implementar
Diploma en Dirección Estratégica
Diploma en Dirección Estratégica de Relaciones Laborales Escuela de Ingeniería Comercial Pontificia Universidad Católica de Valparaíso Versión 2013 Información: Avenida Brasil 2830, piso 9. Valparaíso
POSGRADO EXPERTO EN REDES LINUX
DESCRIPCIÓN POSGRADO EXPERTO EN REDES LINUX Linux es el Sistema Operativo de mayor crecimiento en los últimos años. Sus ventajas distintivas son: gratuito, más flexible y configurable, más eficiente, tiene
SISTEMAS Y HACKING ÉTICO
2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:
UNIVERSIDAD DE CÓRDOBA
1 de 6 ÍNDICE 1. OBJETIVO 2 2. ALCANCE 2 3. DEFINICIONES 2 4. CONTENIDO 3 4.1. GENERALIDADES 3 4.2 DESCRIPCIÓN DEL PROCEDIMIENTO 3 5. FLUJOGRAMA 5 6. DOCUMENTO DE REFERENCIA 6 7. REGISTROS 6 8. CONTROL
PROGRAMA DE ESPECIALIZACIÓN FORMACIÓN DE AUDITORES INTERNOS TRINORMA: ISO 9001:2008, ISO 14001:2004 Y OHSAS 18001:2007
PROGRAMA DE ESPECIALIZACIÓN FORMACIÓN DE AUDITORES INTERNOS TRINORMA: ISO 9001:2008, ISO 14001:2004 Y OHSAS 18001:2007 INICIO: 1 de junio del 2014 DURACIÓN: 52 horas, 9 semanas INTRODUCCIÓN Cada vez son
C A P A C I T A C I Ó N
DIPLOMADO GESTIÓN EN RECURSOS HUMANOS 2016 DIRIGIDO A DIRECCIÓN NACIONAL DE CAPACITACIÓN Y EDUCACIÓN CONTINUA Este Diplomado está orientado a quienes tienen la responsabilidad de gestionar el proceso de
diploma en gerencia de seguridad de la información DGSI seguridad de la información
seguridad de la información diploma en gerencia de seguridad de la información DGSI diploma en gerencia de seguridad de la información DGSI seguridad de la información [ 2 ] 0.1 BIENVENIDA La experiencia
Vulnerabilidades en Aplicaciones Web Webinar Gratuito
Vulnerabilidades en Aplicaciones Web Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: [email protected]
CALIDAD E INOCUIDAD DE ALIMENTOS,
Diplomado Virtual en CALIDAD E INOCUIDAD DE ALIMENTOS, Basado en ISO 22000:2005 Universidad Pedagógica y Tecnológica de Colombia Diplomado Organizado por: En convenio con Valor especial para afiliados
CURSO EXCEL PARA LA FORMULACIÓN DE PROYECTOS
CURSO EXCEL PARA LA FORMULACIÓN DE PROYECTOS Duración: 50 horas - 5 semanas / Modalidad: Virtual PRESENTACIÓN: Vivimos en una sociedad inmersa en el desarrollo tecnológico y el avance de las Tecnologías
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)
PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS
Instituto Nacional de Vigilancia de Medicamentos y Alimentos INVIMA Ministerio de la Protección Social República de Colombia
Bogotá D. C. Noviembre 22 de 2006 Señores VALESOF PACACOM ASUNTO: RESPUESTA OBSERVACIONES PRETÉRMINOS DE REFERENCIA INVITACIÓN PÚBLICA No 024 de 2006. En respuesta a las observaciones recibidas el 20 de
SECTOR: INFORMACIÓN Y COMUNICACIONES
ESTÁNDARES DE EQUIPAMIENTO SECTOR: INFORMACIÓN Y COMUNICACIONES FAMILIA PRODUCTIVA: Y COMUNICACIONES - TICS ACTIVIDAD ECONÓMICA: PROGRAMACIÓN INFORMÁTICA, CONSULTORÍA DE INFORMÁTICA Y ACTIVIDADES CONEXAS
JAIME ANDRÉS TOVAR PRIETO
JAIME ANDRÉS TOVAR PRIETO Ingeniero de Diseño & Automatización Electrónica Calle 85 # 49A-79 B/Urbanización San Martín Teléfono: 7517558 Móvil: 315-2578023 e-mail: [email protected] Colombia Perfil El
SI - Seguridad Informática
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 701 - AC - Departamento de Arquitectura de Computadores Curso: Titulación: 2016 GRADO EN INGENIERÍA INFORMÁTICA
17 DE JUNIO AL 30 DE JULIO HORAS CURSO DIRECCIÓN Y ADMINISTRACIÓN DE PROYECTOS
DIRIGIDO A: Gerentes de Área, Jefes de Proyecto, integrantes de Equipos de Proyectos, Profesionales que desean prepararse para obtener certificación PMP. REQUISITOS DE INGRESO: 17 DE JUNIO AL 30 DE JULIO
ISO 27001., por dónde empezamos?
ISO 27001., por dónde empezamos? qué es ISO 27001? La norma ISO/IEC 27001 define los requisitos exigibles a un Sistema de Gestión de la Seguridad de la Información (SGSI) certificable. por qué la información
ESCUELA SUPERIOR POLITECNICA DEL LITORAL
UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Ingeniería en Telemática y Licenciatura en Redes y Sistemas Operativos
Seguridad Informática
// Universidad Autónoma de Occidente - Cali Especialización en Seguridad Informática PRESENTACIÓN Con los avances en Internet y los desarrollos de la informática y las telecomunicaciones, la seguridad
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD CUADRO RESUMEN
UNIDAD ADMINISTRATIVA ESPECIAL DE ORGANIZACIONES OLIDARIAS LICENCIAMIENTO DE SOFTWARE DE SEGURIDAD La Unidad Administrativa Especial de Organizaciones Solidarias a través de la Coordinación de Tecnologías
DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA PLANES DE EMERGENCIA
DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA PLANES DE EMERGENCIA DURACION MAXIMA JUSTIFICACION 40 Horas En las actividades cotidianas de cualquier empresa, o Institución, se pueden presentar situaciones
Diplomado Desarrolladores Inmobiliarios
Diplomado Desarrolladores Inmobiliarios Duración 96 horas Objetivo general: Identificar, analizar y llevar a la práctica los fundamentos y herramientas requeridas para el desarrollo exitoso de un proyecto
Requisitos Legales Ambientales en la Industria: Identificación y Evaluación
CURSO presencial Requisitos Legales Ambientales en la Industria: Identificación y Evaluación (Basado en la Norma ISO 14001) Relator: Nicolás Calderón M. Santiago, 29 y 30 de Septiembre 2016 Presentación
PROGRAMA DE CAPACITACIÓN PARA LA CAPTURA, PROCESAMIENTO Y CODIFICACIÓN DEL SISTEMA DE CLASIFICACIÓN GRUPOS RELACIONADOS CON EL DIAGNÓSTICO (IR-GRD)
PROGRAMA DE CAPACITACIÓN PARA LA CAPTURA, PROCESAMIENTO Y CODIFICACIÓN DEL SISTEMA DE CLASIFICACIÓN GRUPOS RELACIONADOS CON EL DIAGNÓSTICO (IR-GRD) 1 1. PROPOSITO Adquirir competencias profesionales en
CURSO DE ESPECIALIZACION PROFESIONAL: PREVENCION DE RIESGOS LABORALES EN EL SECTOR CONSTRUCCION
ORGANIZA Y PROMUEVE: AUSPICIO ACADEMICO: Consejo Departamental de ICA CURSO DE ESPECIALIZACION PROFESIONAL: PREVENCION DE RIESGOS LABORALES EN EL SECTOR CONSTRUCCION Conferencia Gratuita Sábado 19 de Julio
Buenas Prácticas en Gestión Hospitalaria
Buenas Prácticas en Gestión Hospitalaria AENOR INTERNACIONAL Ariel ESPEJO COMBES, MGc 2013-04-25 Temario Presentación de AENOR INTERNACIONAL Herramientas y modelos implementados en el sector sanitario
DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN
TU ASEGURAS LO QUE QUIERES DIPLOMADO EN SEGURIDAD DE LA INFORMACIÓN CON ENFOQUE EN EL ESTANDAR ISO 27001 Presentación De acuerdo a las circunstancias y el ambiente diario que se vive hoy en día en nuestro
Administering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Certified Ethical Hacker Training
Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
