DISEÑO MICROCURRICULAR 1. INFORMACIÓN GENERAL
|
|
- Francisco José Giménez Mendoza
- hace 8 años
- Vistas:
Transcripción
1 DISEÑO MICROCURRICULAR Código: F-FCO-02 Versión: 01 Edición: 18/02/2009 Nombre Programa: Tipo de programa: Facultad Articulada: 1. INFORMACIÓN GENERAL ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA EMPRESARIALES DIPLOMATURA INGENIERIAS Programa Articulado: INGENIERIA DE SISTEMAS Duración: Público Objetivo: 120 HORAS Directivos, empresarios, auditores, profesionales, empleados y estudiantes de diversas disciplinas, tanto del sector público como privado, vinculados de alguna forma con el área de tecnologías de información y comunicación, electrónica, telemática, software, administración: Ingenieros de Sistemas e Informática, Ingeniero de Software, Administradores de Sistemas y Redes, Auditores de Sistemas, Ingenieros Industriales, Ingenieros electrónicos, Tecnólogos en Sistemas, programadores, administradores de empresas y en general cualquier ciudadano que quiera ampliar sus conocimiento en la materia. Justificación: Para las empresas y organizaciones, la información se ha convertido en el pilar fundamental para el desarrollo de sus operaciones y la supervivencia del negocio. En el ámbito internacional, los ataques informáticos han aumentado considerablemente; empresas multinacionales como Sony, Facebook o Eidos, han sido víctimas de acceso abusivo a sus sistemas informático, sabotajes, exposición y divulgación de información sensible entre otros. En Colombia, las empresas del sector financiero pierde millones de pesos por ataques informáticos, que van dirigidos principalmente a la clonación de tarjetas débito y crédito, y el robo de cuentas con claves de acceso de sus clientes. De igual manera las empresas de los sectores comerciales, educativos e industriales, también han sido objeto del hurto de dineros a través de la transferencia ilegal, clonación de páginas web bancarias, acceso abusivo a los sistemas informáticos, divulgación no autorizada de información lógica y física, daño o modificación de la información, entre otros, lo que conlleva a una reducción de las operaciones y de la productividad de las empresas. Con lo anterior se evidencia la necesidad de capacitar a los profesionales, estudiantes y comunidad en general, en temas de seguridad informática, con el objetivo que adquieran las bases para liderar la implementación de los sistemas de gestión de seguridad de la información, en las
2 organizaciones del país. El DIPLOMADO ATAQUE - DEFENSA Y PROTECCIÓN DE REDES DE SISTEMA EMPRESARIALES. Tiene como finalidad mitigar la carencia de conocimiento que tienen los profesionales en ésta materia, toda vez que desde la creación de las carreras profesionales en Sistemas, Informática y en general que involucren las Tecnologías de Información, las Universidades de nuestro país, no proporcionaron dicho conocimiento, generando así una problemática que ya está siendo reconocida por las empresa y universidades de nuestro país. Con éste Diplomado los egresados y profesionales de cualquier Universidad, adquirirán los conocimientos necesarios para brindar una seguridad y protección adecuada a las Redes de Sistemas o Sistemas de Información de Empresas como: Bancos, Alcaldías, Gobernaciones, Comerciales, Industriales, Textiles, Clínicas, Hospitales, Organismos de Policía Judiciales, Rama Judicial de Servicios Públicos etc. Objetivo General: Capacitar a los participantes en temas relacionados con la seguridad de las redes de sistema o datos, que les permitan implementar herramientas, técnicas o métodos para la protección de la información sensible, de interés o de alto valor de las organizaciones; de igual manera brindarles conocimiento básicos en la aplicación de la norma internacional de seguridad informática ISO/IEC Objetivos Específicos (Máximo 3): - Brindar capacitación en el manejo de la norma de seguridad informática ISO Adquirir conocimientos básicos para mejorar las medidas de protección de la información física como los documentos impresos. - Conocer algunas medidas básicas que se pueden implementar dentro del proceso de protección de los documentos electrónicos. - Analizar la forma en que se puede sabotear la información alojadas dentro de los sistemas de información. - Utilizar herramientas de seguridad (Software), mediante la instalación y configuración en los sistemas informáticos de las empresas u organizaciones. - Adquirir conocimiento en el manejo de la seguridad física de una instalación. - Analizar e Identificar las principales técnicas que se utilizan en los ataques de los sistemas informáticos. - Entender las diferentes fases, métodos y técnicas de propagación de los virus informáticos Competencias: Responsable Área de Seguridad Informática, Oficial de Seguridad Informática, Administrador de la Seguridad de Redes de Sistemas, Orientador de Proyectos de Seguridad Informática, Analista de Seguridad Informática, Analista de Seguridad de TI, entre otros Conocimientos Previos Requeridos: Informática, Sistemas, Electrónica, Telecomunicaciones o Telemática, y demás disciplinas relacionadas con el tema.
3 Módulos MODULO I - INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA 2. ESTRUCTURA Temas y Subtemas Evolución del termino de seguridad Objetivo de la seguridad informática Sistemas de seguridad Relación operatividad seguridad Intensidad Horaria 10 horas MODULO II - SEGURIDAD EN REDES ATAQUES Acceso y autorización Detectores de intruso Identificación de la amenazas Tipos de ataques Ingeniería social Ingeniería social inversa Trashing (cartoneo) Ataques de monitorización Ataques de autenticación Denial of service dos Ataque de modificación daño Error de diseño, implementación y operación Sniffer Spoofing Keylogger Phishing Backdoor Cómo defenderse de estos ataques 20 Horas MODULO III - ATAQUES Y DEFENSA CONTRA MALWARES Creación y difusión de Malwares Origen de los Malwares ( virus) Descripción de un virus Técnicas de propagación Tipos de Malwares (virus) Macrovirus Virus de mail Reproductores Caballos de troya Bomba lógica Daños de los Malwares Defensa Contra Malwares Modelo de un antivirus Utilización de antivirus 20 horas
4 MODULO IV - SEGURIDAD FÍSICA Tipos de desastres Incendios Inundaciones Condiciones climatológicas Instalaciones eléctricas Acciones hostiles Robo Fraude Sabotaje Control de acceso Utilización de guardias Detectores de metal Sistemas biométricos 15 Horas MODULO V - SEGURIDAD LÓGICA Control de acceso Identificación y autenticación Roles, transacciones y servicios Modalidad de acceso Control de acceso interno Control de acceso externo Niveles de seguridad informática 15 Horas MODULO VI - MÉTODOS Y TÉCNICA DE PROTECCIÓN Y SEGURIDAD Administración de la seguridad Honeypots honeynets Firewall Routerrs y bridges Proxy Dual homed host Screened host Screened subnet Acl Wrappers Intrusión detection system Call back Sistema anti sniffers Gestión de claves seguras Seguridad en protocolos y servicios Criptología Correo electrónicos Otros protocolos de seguridad Redes privadas virtuales 30 horas
5 MODULO VII RESUMEN NORMA INTERNACIONAL ISO/IEC (BS ISO17799). Sistema de Gestión de la Seguridad de la Información (SGSI). Establecimiento y gestión del SGSI Auditorías Internas del SGSI. Objetivos de Control y Controles. Laboratorio (Práctica). 10 Horas Estrategias didácticas: 3. METODOLOGÍA Clase magistral. Análisis y evaluación de casos relacionados con la materia. Trabajo de investigación Talleres de aplicación de los temas del programa. ALBERTO MORELO PALACIOS 4. CONFERENCIANTES Director de la Empresa de Seguridad Informática C.S.I PARA PYMES. Consultor para la obtención de la Certificación en la Norma de Seguridad Informática ISOIEC Asesor de Proyectos de Sistemas de Gestión de Seguridad de la Información. Auditor de Seguridad Informática Seguridad en Redes SGSI (ISOIEC 27001). Docente Universitario y Conferencista (Hacking Seguridad Informática Delitos informáticos) Perito en Investigación de Delitos Informáticos. Perito en Informática Forense. Experto en Seguridad Informática y Seguridad de la Información. Investigador de Incidentes de Seguridad de la Información. Detective Investigador de Delitos Informáticos. DRI The Institute For Continuity Management_DRI Internationa - Certified Business Continuity Professional (CBCP). Especialización Pericial y Técnica en Productos de la Industria del Software. Candidato Máster en Seguridad de las Tecnologías de la Información y de las Telecomunicación Especialización en Gestión y Auditoría de Seguridad Informática. Especialización en Seguridad en Bases de Datos. Departamento de Defensa de los EEUU - International Criminal Investigative Training Assistance Program otorga certificación en: Investigador de Delitos Informáticos, Electrónicos y Cibernéticos. Investigador Derechos de Autor y Propiedad Intelectual. Programa de Investigador Testigo orientado a Delitos Computacionales. Perito en Informática Forense. Compañía Global de Soluciones de Software de Seguridad de EEUU. ESET Latinoamericana en: Seguridad Informática. Seguridad en la Transacciones Comerciales. Seguridad en los Medios Informáticos.
6 Coordinador Grupo (Variable) de Investigación de Delitos Informáticos E.D.A CTI _Medellín. Ex Coordinador Policía Judicial CTI Unidad Nacional de Fiscal Regional Antioquia Chocó Ex - Jefe de Delitos Informáticos Departamento Administrativo Ex Jefe del Grupo de Auditoría de Seguridad de la Información Departamento Administrativo Ex Jefe de Sistema e Informática - Departamento Administrativo Experiencia empresarial y universitaria de más de 17 años.
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 3 de Mayo - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesManual Online Gestión de Incidentes y Antivirus
Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesCAS-CHILE S.A. DE I. 2013
CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesLa gestión del riesgo digital: conocimiento y mitigación
: conocimiento y mitigación Andrés García Ortega Banco Santander Madrid, 14 de Marzo de 2012 Conceptos 2 Transformación de los Riesgos Operacionales y como se manifiestan, afectados por los cambios y la
Más detalles- Inicio: 24 de Mayo -
- Inicio: 24 de Mayo - Objetivos del programa Brindar formación sobre técnicas, habilidades y metodología para alcanzar una visión funcional integrada, capacitando para: - Desempeñarse en análisis de procesos
Más detallesCurso de Experto en gestión integrada para empresas. Duración: 150 horas Modalidad: on line. www.tecpa.es 1
Curso de Experto en gestión integrada para empresas Duración: 150 horas Modalidad: on line www.tecpa.es 1 PRESENTACIÓN DEL CURSO El Curso de Experto en gestión integrada para empresas está diseñado para
Más detallesSoluciones Tecnológicas
Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos
Más detallesILTICS.org. Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Instituto Latinoamericano en Tecnologías de la Información y Comunicación ILTICS.org CURSO VIRTUAL de ESPECIALIZACIÓN en Seguridad Informática Orientada al Gobierno de las Tecnologías de la Información
Más detallesNUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo
NUEVA LEY DE DELITOS INFORMÁTICOS DE COSTA RICA E INVESTIGACIÓN FORENSE Seminario de nivel ejecutivo PRESENTACIÓN La nueva ley de delitos informáticos de Costa Rica, pendiente de su publicación en la Gaceta
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001
SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN ISO 27001 OFERTA DE SERVICIOS Bordoy & Soto Consultores Octubre 2014 CONTENIDO Pagina 1 INTRODUCCIÓN 3 2 OBJETIVOS 5 3 A QUIÉN ESTA DIRIGIDO 5 4 DURACIÓN
Más detallesDIPLOMADO EN GERENCIA FINANCIERA Aplique la gestión financiera moderna
Modalidad Presencial DIPLOMADO EN GERENCIA FINANCIERA Aplique la gestión financiera moderna Justificación Los cambios ocurridos en el ambiente empresarial en los últimos años han introducido factores de
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesSeminario INFORMÁTICA FORENSE
Seminario INFORMÁTICA FORENSE JUSTIFICACIÓN Cada vez utilizamos más los medios electrónicos en las actividades cotidianas y cada vez somos más vulnerables. Son muchas las transacciones realizadas a través
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPROPÓSITO DE LA ESPECIALIZACIÓN
PROPÓSITO DE LA ESPECIALIZACIÓN Las empresas de manufactura y de servicios experimentan día a día el impacto de la competencia y la necesidad de responder oportuna y eficazmente a los cambios dinámicos
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesCURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009
CURSO /TALLER ACTUALIZACIÓN NORMA ISO 27001:2013 CON ÉNFASIS EN GESTIÓN DEL RIESGO ISO 31000:2009 ISO 27001:2013 es una norma internacional emitida por la Organización Internacional de Normalización (ISO)
Más detallesCertification Auditor Interno ISO 27001
Cargo Gerente de Proyecto (1) Ingeniería Electrónica, Telecomunicaciones y afines. Título de postgrado en la modalidad de Especialización o Maestría en alguno de los siguientes núcleos básicos de conocimiento,
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS
OBSERVATORIO DE LA ESCUELA DE NEGOCIOS 1 ACTIVIDADES DEL OBSERVATORIO DE LA ESCUELA DE NEGOCIOS Jaime Castro Contreras, por la Facultad de Ciencias Administrativas y Recursos Humanos Luis Ludeña Saldaña,
Más detallesPOSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCONTENIDO TEMATICO Y DOCENTES
Curso de gestión de proyectos PMI orientado a obtener la certificación PMP CONTENIDO TEMATICO Y DOCENTES JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema
Más detallesPETI. Planeamiento Estratégico de las Tecnologías de la Información. Diplomado internacional on line
Diplomado internacional on line Planeamiento Estratégico de las Tecnologías de la Información PETI [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios
Más detallesInstituto Industrial Luis. A. Huergo
Instituto Industrial Luis. A. Huergo Perfil del egresado en Computadoras El Técnico en Electrónica en computadoras estará capacitado para intervenir profesionalmente en: Instalar productos en forma personalizada.
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesCURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP
CURSO DE GESTIÓN DE PROYECTOS PMI ORIENTADO A OBTENER LA CERTIFICACIÓN PMP JUSTIFICACION En el mundo moderno existen empresas que ejecutan sus actividades bajo el esquema de proyectos y es necesario hacer
Más detallesMANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA
MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesTraining. Certified Innovation Manager - CIM
Training Certified Innovation Manager - CIM El concepto detrás del Programa 1 En los procesos de innovación orientados al mercado, la atención de la compañía se concentra en las necesidades de los clientes
Más detallesDiplomado en sistemas integrados de gestión en el. marco de la gestión ambiental
Fecha de realización: Junio 1 al 25 de agosto de 2012. 1. Presentación Con el fin de promover el desarrollo de habilidades para la planificación, establecimiento y mantenimiento de sistemas integrados
Más detallesCURSOS DE COMERCIO EXTERIOR
C A T Á L O G O DERECHOS RESERVADOS TODO 2011 ECUADOR. CURSOS DE Y NEGOCIOS INTERNACIONALES AULA VIRTUAL DE Comercio Exterior On Line Ecuador: Es un servicio de capacitación virtual, especializado en todas
Más detallesFORMACIÓN E-LEARNING. Curso de Gestión y Desarrollo de Nuevos Productos Industriales
FORMACIÓN E-LEARNING Curso de Gestión y Desarrollo de Nuevos Productos Industriales Técnicas, métodos y herramientas para incrementar las posibilidades de éxito en la selección, creación y lanzamiento
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesPERFIL PROFESIONAL DE LA CARRERA
PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesCURSO INTERMEDIO ITIL ST Service Transition
GESTIONA Y OPTIMIZA TUS PROYECTOS TI CURSO INTERMEDIO ITIL ST Service Transition Fórmate para ser experto en ITIL Presentación Este curso permite a los alumnos conocer los conceptos, procesos, políticas
Más detallesDIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA
DIPLOMADO DE GESTIÓN ENERGÉTICA AVANZADA PRESENTACIÓN El diplomado de Gestión Energética Avanzada, dirigido por el grupo de investigación del Sector Energético Colombiano GRISEC de la Universidad Nacional
Más detallesTutorial de Montaje de un Servidor de Correo
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Tutorial de Montaje de un Servidor de Correo Tutorial de Montaje de un Servidor de Correo Duración: 30 horas Precio: 9 * Modalidad: Online Descripción
Más detallesProfesional. Capacitación. Portafolio de DE EXCELENCIA
Portafolio de Capacitación Profesional DE EXCELENCIA Portafolio de Capacitación Con 20 años de experiencia en educación de calidad internacional, el Instituto Tecnológico Superior de Misantla a través
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Diseño e implantación de un sistema
Más detallesPROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL.
PROYECTO DE INVERSIÓN: MEJORAMIENTO DE LA CALIDAD DEL PROCESO AUDITOR A NIVEL NACIONAL. RESUMEN DE EJECUCIÓN DEL PROYECTO A DICIEMBRE 30 DE 2012 1. ANTECEDENTES Y JUSTIFICACIÓN El proyecto de Mejoramiento
Más detallesDIPLOMADO ITO: MENCIÓN GESTIÓN DE CALIDAD DE OBRA
DIPLOMADO ITO: MENCIÓN GESTIÓN DE CALIDAD DE OBRA DIPLOMADO ITO: MENCIÓN GESTIÓN DE CALIDAD DE OBRA Escuela de Construcción Responder a la necesidad de la industria de la construcción y de sus profesionales.
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesDIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA
DIPLOMADO EN GESTIÓN AMBIENTAL EMPRESARIAL PARA LA INDUSTRIA OBJETIVO Brindar a los participantes oportunidades para la implementación de estrategias de Producción Más Limpia y Gestión Ambiental para aplicarlo
Más detallesLa informática forense y la estrategia de defensa jurídica.
La informática forense y la estrategia de defensa jurídica. LazaRus La tecnología se está convirtiendo en un sistema para mantenernos vivos. En el futuro, la tecnología se va a individualizar más, definiendo
Más detallesSoluciones Integrales para su progreso
ALGUNOS DE NUESTROS CLIENTES Hemos alcanzado altos niveles de satisfacción para nuestros clientes, entre los que destacamos el Otorgamiento de la Certificación ISO 27001, para la Policía Nacional de Colombia,
Más detallesCURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3
CERTIFÍCATE COMO AUDITOR INTERNO EN ISO 20000 Y GESTIONA LAS TIC S CURSO EN ISO20000 CON INTEGRACIÓN ITIL V3 Relación de Procesos ISO 20000 con ITIL v3 Presentación Las tecnologías de la información y
Más detallesDIPLOMADO EN SEGUROS GENERALES 275 HORAS
Facultad de Ciencias Administrativas Económicas Y Contables Modalidad Virtual DIPLOMADO EN SEGUROS GENERALES 275 HORAS Justificación: La certificación universitaria que acredita las competencias profesionales
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN
UNIVERSIDAD NACIONAL DE INGENIERÍA BASE DE DATOS (Modelamiento, Análisis y Diseño, Implementación y Administración mediante ORACLE) CERTIFICA ORGANIZA Mayor Información: informes@uni.edu.pe Visite Nuestra
Más detallesPOSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesCURSO AVANZADO LOGISTIC AND SUPPLY CHAIN MANAGEMENT
CURSO AVANZADO LOGISTIC AND SUPPLY CHAIN MANAGEMENT Fecha de Inicio: 9 de mayo de 2014 PRESENTACIÓN DEL PROGRAMA El concepto de cadena de abastecimiento tratado en sus comienzos por Michael Porter, se
Más detallesTALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL
1 TALLER: BUENAS PRÁCTICAS DE GESTIÓN DE SERVICIOS DE T.I/ Fundamentos de ITIL Objetivo del Taller La finalidad del Taller consiste en generar las capacidades necesarias en los participantes para gestionar
Más detallesDiplomado en Seguros Coordinador académico: Mtro. Roberto Bonilla y Orozco
Diplomado en Seguros Coordinador académico: Mtro. Roberto Bonilla y Orozco La incertidumbre que existe en todas las actividades humanas, los riesgos que confrontan las personas físicas o morales y la imperiosa
Más detallesSEMINARIO: GESTIÓN DE LOS CONTRATOS EN PROYECTOS Aprenda a definir el tipo de contrato de acuerdo al proyecto
SEMINARIO: GESTIÓN DE LOS CONTRATOS EN PROYECTOS Aprenda a definir el tipo de contrato de acuerdo al proyecto Una vez finalizado el seminario los participantes podrán: Recibir conocimiento actualizado
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesJurisprudencia. Ciencias Humanas. Relaciones Internacionales Negocios, Rehabilitación y Desarrollo Humano
Somos una de las instituciones de Educación Superior con mayor prestigio y reconocimiento académico de nuestro país. Con una tradición humanística de más de tres siglos formando ciudadanos con principios
Más detallesDOCUMENTO PÚBLICO KUNAK CONSULTING SAC 2014 Mas Información: info@kunak.com.pe
Curso Taller: Análisis de las normas ISO/IEC 27001 Y 27002 Este curso se ha diseñado con el objetivo de dar a conocer a los participantes los conocimientos necesarios asociados al entendimiento de las
Más detallesDiseño e implantación de un sistema de gestión de la seguridad de la información
Diseño e implantación de un sistema de gestión de la seguridad de la información Autor: PM Consultores S.L Tutores: Juan Adolfo Mogrovejo y Raúl Cortijo Casado 1. TÍTULO Diseño e implantación de un sistema
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesDiplomado en Sistemas de Seguridad de la Información
Diplomado en Sistemas de Seguridad de la Información DIPLOMADO EN SISTEMAS DE SEGURIDAD DE LA INFORMACION OBJETIVOS Proporcionar conocimientos avanzados sobre el tema. Preparar recursos humanos capacitados
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesSeguridad en Equipos Informáticos
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Seguridad en Equipos Informáticos Seguridad en Equipos Informáticos Duración: 90 horas Precio: 90 * Modalidad: A distancia * Materiales didácticos,
Más detallesFORMACIÓN E-LEARNING. Curso de Gestión del Outsourcing en los Servicios de TI
FORMACIÓN E-LEARNING Curso de Gestión del Outsourcing en los Servicios de TI Para comprender de manera práctica los procesos de Outsourcing y la gestión de los contratos de TI. Tel. 902 021 206 - attcliente@iniciativasempresariales.com
Más detallesDIPLOMADO GESTIÓN DE VENTAS
DIPLOMADO GESTIÓN DE VENTAS DIPLOMADO GESTIÓN DE VENTAS Escuela de Administración y Negocios La gestión de venta, así como la dirección de equipos comerciales, tienen un rol cada vez más estratégico dentro
Más detallesCurso Peritaje Telemático Forense
Curso Peritaje Telemático Forense Canarias Presentación Objetivo del Curso.- Formar en el área de la Informática, Telemática forense y pericial judicial a expertos en Seguridad lógica y física mediante
Más detallesDiplomado en GESTIÓN PÚBLICA UNIVERSIDAD NACIONAL DE INGENIERIA. Facultad de Ingeniería Económica Estadística y Ciencias Sociales
UNIVERSIDAD Facultad de Ingeniería Económica Estadística y Ciencias Sociales Diplomado en GESTIÓN PÚBLICA UNIVERSIDAD >> Diplomado en Gestión Pública Hoy, nuestro país enfrenta el desafío de modernizar
Más detallesCurso Gestión de la Calidad de Servicios TIC UB-INTI
FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar
Más detallesUNIDAD DE EDUCACIÓN CONTINUA
Universidad Nacional Autónoma de México CENTRO DE INVESTIGACIÓN EN ENERGÍA Creación de la UNIDAD DE EDUCACIÓN CONTINUA del Centro de Investigación en Energía Documento aprobado por el Consejo Interno el
Más detallesI SEMESTRE II SEMESTRE III SEMESTRE IV SEMESTRE V SEMESTRE VI SEMESTRE VII SEMESTRE VIII SEMESTRE. Contabilidad para la Toma de Decisiones
AUDITORÍA I SEMESTRE II SEMESTRE III SEMESTRE IV SEMESTRE V SEMESTRE VI SEMESTRE VII SEMESTRE VIII SEMESTRE Teoría Contable para Gestión Financiera Estados Financieros para la Toma de Decisiones Superior
Más detallesDIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE
DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE DIPLOMADO GESTIÓN DE CALIDAD DE SOFTWARE Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesCómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón
Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesGestión de Servicios en el Sistema Informático (Online)
Gestión de Servicios en el Sistema Informático (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Gestión de Servicios en el Sistema Informático (Online) Gestión de Servicios en el Sistema
Más detallesAspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información
Aspectos Legales de las Tecnologías de la Información en el marco de la Seguridad de la información El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras
Más detallesFORMACIÓN E-LEARNING. Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas
FORMACIÓN E-LEARNING Curso de Seguridad Informática para Sistemas Operativos Windows y Linux en Empresas Técnicas de preparación y desarrollo de planes para la protección de la información en entornos
Más detallesCurso de especialización on line
Curso de especialización on line Marketing digital en Redes Sociales [Contenido] Presentación Objetivos Dirigido a Metodología Estructura curricular Tutor Datos complementarios Datos administrativos Presentación
Más detallesMonitorización y Gestión de Incidencias del Software (Online)
Monitorización y Gestión de Incidencias del Software (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL Monitorización y Gestión de Incidencias del Software (Online) Monitorización y Gestión
Más detallesCertified Ethical Hacker. Curso Oficial para Certificación Internacional
Qué es Certified Ethical Hacker (CEH)? CEH (Certified Ethical Hacker) es una de las más prestigiosas certificaciones del mundo en el campo del Hacking, avalada por el consejo Internacional de comercio
Más detallesPLAN OPERATIVO CENTRO DE EXTENSIÓN UNIVERSITARIA Y PROYECCIÓN SOCIAL (CEUPS) - FACULTAD EDUCACIÓN 2011
UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS Universidad del Perú, DECANA DE AMÉRICA FACULTAD DE EDUCACIÓN Centro de Extensión Universitaria y Proyección Social PLAN OPERATIVO CENTRO DE EXTENSIÓN UNIVERSITARIA
Más detalles