POSTGRADO. Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
|
|
- Jorge Márquez Chávez
- hace 8 años
- Vistas:
Transcripción
1 POSTGRADO Ingeniería MÁSTER INDRA EN CIBERSEGURIDAD
2 IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros Malware Gusanos Troyanos Metasploits Botnets Phising SQL Injection Cross-site Scripting Honeypots Threat Sharing Computer Forensics MÁSTER INDRA EN CIBERSEGURIDAD Este programa Máster se enfoca en los aspectos técnicos y científicos que subyacen al área de conocimiento de la ciberseguridad, y que constituyen los pilares esenciales para la construcción de sistemas y software seguros, su verificación rigurosa y metodológica, así como el análisis profundo de incidentes de ciberseguridad. Partiendo de un programa tecnológicamente avanzado con una metodología muy práctica que aporta a los alumnos las competencias necesarias en técnicas y tácticas de ciberdefensa, ciberataque y análisis forense de sistemas informáticos. El Máster tiene por objetivo la excelencia de una formación alineada con las necesidades reales de las empresas y organismos públicos que hoy día deben afrontar los riesgos y amenazas provenientes del ciberespacio. Por ello, también incorpora en su programa materias centradas en el estudio y análisis de la seguridad de dispositivos móviles y sistemas de control industrial, dos paradigmas que hoy en día suponen riesgos muy importantes no sólo para ciudadanos y empresas sino también, en el caso de los sistemas de control industrial, para la seguridad nacional. DIRIGIDO A Profesionales TIC que desean orientar su carrera a la ciberseguridad. Titulados superiores o medios en informática, telecomunicaciones o similar, con al menos 2 ó 3 años de experiencia profesional en el mundo TIC. Personas con experiencia previa en programación y desarrollo de software, así como conocimientos de administración de sistemas operativos y administración de redes.
3 PLAN DE ESTUDIOS INTRODUCCIÓN A LA CIBERSEGURIDAD Conceptos básicos Situación actual Gestión de Usuarios y Aplicaciones Protección de redes e información Normativa Gestión de Ciberincidentes y Operación de la Ciberseguridad CRIPTOGRAFÍA Fundamentos matemáticos Criptosistemas simétricos Criptosistemas asimétricos Funciones resumen y Códigos de autenticación de mensaje Firma digital e infraestructuras de Clave Pública Estrategias de Ciberseguridad INGENIERÍA DE SOFTWARE SEGURO a la Ingeniería de Software Seguro Principales metodologías y estándares Métodos y técnicas para el análisis Métodos y técnicas para el diseño Programación segura DISEÑO Y CONSTRUCCIÓN DE REDES Y SISTEMAS SEGUROS Principios para arquitecturas y diseños seguros Protección de Redes de Comunicaciones Elementos y tecnologías para la protección de equipos cliente Bastionado y configuración segura Métodos y técnicas para la verificación Entrega, operación y mantenimiento COMUNICACIONES SEGURAS Seguridad a Nivel Físico y de Enlace Seguridad a Nivel de Red Seguridad a Nivel de Transporte Seguridad a Nivel de Aplicación CERTIFICACIÓN Y ACREDITACIÓN DE PRODUCTOS Y SISTEMAS ISO/IEC (Criterios comunes) ISO/IEC Acreditación de Sistemas TÉCNICAS AVANZADAS DE ATAQUE A REDES Y SISTEMAS Identificación del objetivo Descubrimiento e identificación de vulnerabilidades Explotación de vulnerabilidades Técnicas de evasión Técnica de Ingeniería social Consolidación TÉCNICAS AVANZAS DE EXPLOTACIÓN DEL SOFTWARE Vulnerabilidades y técnicas de explotación asociadas Vulnerabilidades en Aplicaciones web y técnicas de explotación asociadas ANÁLISIS Y GESTIÓN DE RIESGOS TECNOLÓGICOS Análisis de riesgos Gestión del riesgo Caso práctico CONFERENCIAS MAGISTRALES ANÁLISIS FORENSE DE REDES Y SISTEMAS INFORMÁTICOS Metodología de análisis forense Técnicas de análisis forense ANÁLISIS E INGENIERÍA DE MALWARE al Malware Análisis e Ingeniería inversa de Malware Síntesis o Ingeniería de Malware DISEÑO Y CONSTRUCCIÓN DE CIBERARMAS Sistemas de Ciberinteligencia Sistemas de mando y control Ciberarmas
4 SEGURIDAD EN SISTEMAS DE CONTROL INDUSTRIAL a infraestructuras críticas Amenazas y riesgos Mecanismos de defensa SESIONES DE ENTRENAMIENTO PRÁCTICO En Simulador Avanzado de Ciberseguridad TÉCNICAS AVANZADAS DE ATAQUE A SISTEMAS DE CONTROL INDUSTRIAL Técnicas de análisis pasivo de sistemas SCADA y DCS Técnicas de análisis activo de sistemas SCADA y DCS Técnicas específicas de penetración en SCI Técnicas de explotación de SCI TRABAJO FINAL DE MÁSTER U-tad se reserva el derecho a realizar cambios en el Plan de Estudios y en el profesorado presentado en este folleto para conseguir la actualización y mejora constante de sus programas de postgrado. TITULACIÓN Máster Indra en Ciberseguridad. Título propio emitido por la Universidad Camilo José Cela. COLABORAN DATOS GENERALES Duración 600 horas Fechas De octubre 2015 a julio 2016 Horario Jueves: 18 h. a 22 h. - Viernes: 16 h. a 22 h. Sábados: 9 h. a 15 h.
5 CLAUSTRO Jorge López Hernández-Ardieta DIRECCIÓN Jefe del Grupo de Investigación en Ciberseguridad de Indra. Con más de 10 años de experiencia en ciberseguridad y seguridad de la información, a lo largo de su carrera profesional ha desempeñado diferentes funciones en el sector académico e industrial. Actualmente lidera en Indra las iniciativas y estrategia de investigación e innovación en ciberseguridad y ciberdefensa, y es Profesor Asociado e Investigador Adjunto en el Computer Security Lab de la Universidad Carlos III de Madrid. Participa activamente en múltiples actividades de estandarización a nivel internacional, y representa a Indra en foros y eventos nacionales e internacionales de relevancia en el sector. Es miembro de diferentes grupos de trabajo en la Agencia de Defensa Europea, la OTAN, la Organización Internacional de Estandarización ISO, la Organización Europea de Seguridad EOS y el Comité Europeo de Normalización CEN. Es Ingeniero Informático por la Universidad Autónoma de Madrid, y Doctor en Ciencia y Tecnología Informática por la Universidad Carlos III de Madrid. Alfonso Martín Responsable del Indra Cybersecurity Operations Center (i-csoc). Cuenta con 20 años de experiencia en seguridad de la información habiendo dirigido proyectos de operaciones de ciberseguridad, sistemas de gestión de seguridad de la información, oficinas técnicas de seguridad, gestión de identidades y acceso, consultoría de seguridad, securización de infraestructuras TI y ciberseguridad industrial. Actualmente lidera los servicios de ciberseguridad proporcionados por Indra desde el i-csoc, así como las estrategias relacionadas con nuevas líneas de negocio como la ciberseguridad industrial, acreditación y certificación de sistemas, o securización de sistemas críticos en Defensa, Espacio, Tráfico y Transporte. Es ponente habitual en eventos de ciberseguridad de relevancia tanto nacionales como internacionales. Participa en las principales publicaciones del sector, en el blog NEO, y colabora en cursos de verano de la Universidad Rey Juan Carlos. Es Ingeniero de Telecomunicación por la Universidad Politécnica de Madrid, CISA, CISM, CRISC y CGEIT por la ISACA, Experto Implantador y Auditor ISO por Aenor. PROFESORADO Fidel Morales. Experto en Seguridad. Indra Francisco Javier del Cerro. Jefe de Equipo. Roche. Gerardo Fernández. Investigador. Universidad de Málaga. Jorge Sanz. Ingeniero Ciberseguridad. Indra. Julio González. Ingeniero Ciberseguridad. Indra. Miguel Bañón. Director. Epoche & Espri y Sistemas de Cibercombate. Luis Hernández. Científico Titular. Consejo Superior de Investigaciones Científicas (CSIC). Miguel Suárez. Ingeniero Ciberseguridad. Indra. Pedro Blanco. Ingeniero Ciberseguridad. Indra. Víctor Gayoso. Doctor contratado. Consejo Superior de Investigaciones Científicas (CSIC). Víctor Villagra. Doctor en Informática y Profesor.
6 Parque Europa Empresarial Calle Playa de Liencres, 2 dupdo. Edificio Madrid Las Rozas, Madrid
POSTgrado. Ingeniería. Máster Indra
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesPOSTgrado. Ingeniería
POSTgrado Ingeniería Máster Indra en Ciberseguridad IDS Cortafuegos Sniffers Delitos Informáticos Ciberdefensa Criptografía PKI Web of Trust Firma Digital Redes Privadas Common Criteria Protocolos Seguros
Más detallesPOSTgrado. Ingeniería. Experto en Cloud Computing
POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto
Más detallesPOSTgrado. Ingeniería. Experto en Cloud Computing
POSTgrado Ingeniería Experto en Cloud Computing IaaS (Infraestructura como Servicio) PaaS (Plataforma como Servicio) SaaS (Software como Servicio) VMware Amazon AWS Azure OpenStack Google Apps Experto
Más detallesPOSTgrado. Ingeniería
POSTgrado Ingeniería Máster Telefónica en Desarrollo de Software Avanzado Linux FirefoxOS HTML5 Javascript Multinavegador Android C++ Programación Boost Implementación de Interfaces IOS Producción de Software
Más detallesPOSTGRADO. Ingeniería EXPERTO EN BIG DATA
POSTGRADO Ingeniería EXPERTO EN BIG DATA Data analytics Bases de datos NoSQL Hadoop Spark Map/Reduce Diseño de modelo de datos Integración con Data Warehouse Business intelligence Knowledge discovery Proceso
Más detallesOBJETIVOS DEL MÁSTER: METODOLOGÍA
OBJETIVOS DEL MÁSTER: Responder a la creciente necesidad de formación en seguridad TIC Cubrir aspectos relacionados con la tecnología y la dirección estratégica. Capacitar a los perfiles profesionales
Más detallesONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online
MÁSTER OFICIAL EN SEGURIDAD (60 Créditos ECTS) PRÁCTICAS PROFESIONALES ONLINE 60 Créditos Titulación OFICIAL expedida por Universidad Internacional de La Rioja (UNIR) Precio: 4.400 (El precio se reducirá
Más detallesTALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
1 TALLER DE BUENAS PRÁCTICAS PARA LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Objetivo del Taller Lograr que los participantes incorporen el concepto de Seguridad de la Información, que reconozcan la
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallespostgrado Arte y Diseño Máster profesional en Creación de efectos visuales para cine, tv y publicidad (VFX)
postgrado Arte y Diseño Máster profesional en Creación de efectos visuales para cine, tv y publicidad (VFX) Modelado y animación para VFX Composición digital Shading e iluminación digital Rendering Color
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesMáster en Sistemas Ferroviarios
Máster en Sistemas Ferroviarios 4ª PROMOCIÓN MSF Impartido conjuntamente con la E.T.S.I. ICAI INSTITUTO DE POSTGRADO Y FORMACIÓN CONTINUA El Instituto de Postgrado y Formación Continua de la Universidad
Más detallesPERFIL PROFESIONAL DE LA CARRERA
PERFIL PROFESIONAL DE LA CARRERA 90 CONSEJO NACIONAL PARA LA AUTORIZACIÓN FUNCIONAMIENTO DE UNIVERSIDADES (CONAFU) (FORM 3 B/1) PERFIL PROFESIONAL DE LA CARRERA DE: INGENIERIA EN TECNOLOGIAS DE INFORMACION
Más detallesPragmatica C O N S U L T O R E S
u n a v i s i ó n p r á c t i c a En una sociedad en la que los cambios se producen de manera vertiginosa, donde la información, la tecnología y su continua innovación son el propulsor principal de una
Más detallesPrograma de Desarrollo Profesional en Mejora del Proceso de Software
Programa de Desarrollo Profesional en Mejora del Proceso de Software - Inicio: 24 de Abril - El Programa de Desarrollo Profesional (PDP) propone soluciones concretas a los problemas de definición de procesos,
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesCoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información
CoNaIISI 2014 2do Congreso Nacional de Ingeniería Informática / Sistemas de Información San Luis, 13 y 14 de Noviembre de 2014 LLAMADO A PRESENTACIÓN DE TRABAJOS El CoNaIISI es organizado por la red de
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesDIPLOMADOS. Universidad de Chile. Diplomado en Auditoría de Sistemas y TIC s
DIPLOMADOS Universidad de Chile Diplomado en Auditoría de Sistemas y TIC s 2015 Por qué La Universidad de Chile? No cualquier Diplomado No cualquier Universidad Es la institución de educación superior
Más detallesCURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002
CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso
Más detallesServicios de Seguridad de la Información
Servicios de Seguridad de la Información Las siguientes actuaciones son medidas dirigidas a garantizar la Confidencialidad, Privacidad y Disponibilidad de los Servicios de la Información y que podemos
Más detalles6-7 SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS. Noviembre, 2013 Santiago de Chile
SEGURIDAD INFORMÁTICA Y ANÁLISIS DE RIESGOS 6-7 Noviembre, 2013 Santiago de Chile Conozca los antecedentes, estadísticas y estándares de seguridad informática. Elabore análisis de riesgos cuantitativos
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesCurso de Gestión de proyectos de I + D. Tlf. 91 393 03 19 email: info@eadic.com
Curso de Gestión de proyectos de I + D Tlf. 91 393 03 19 email: info@eadic.com Dirigido a: Directivos, Gerentes, Responsables de I+D+I, Responsables de ingeniería o departamento técnico, Investigadores
Más detallesCURSOS DE FORMACIÓN DEL PROFESORADO EN RED DEL INTEF
CURSOS DE FORMACIÓN DEL PROFESORADO EN RED DEL INTEF EDICIÓN OCTUBRE 2013 Educación conectada en tiempos de redes CURSO Este curso explora el uso creativo y crítico de la tecnología y, en concreto, de
Más detallesPresentación Institucional
Presentación Institucional FLOWGATE SECURITY CONSULTING FLOWGATE es una empresa especializada en servicios de Seguridad Informática y desarrollo a medida de sistemas de seguridad orientados a satisfacer
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesPostgrado. Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS
Postgrado Ingeniería MÁSTER EN PROGRAMACIÓN DE APPS PARA SMARTPHONES Y TABLETS Programación Apps (Android, ios y back-end) Diseño de Apps HTML5 Modelos de negocio Apps en redes sociales Business development
Más detallesPROGRAMAS INTERNACIONALES Experto en Seguridad Informática. Más que un título
PROGRAMAS INTERNACIONALES Experto en Seguridad Informática Más que un título EXPERTO EN SEGURIDAD INFORMÁTICA INFORMACIÓN ACADÉMICA JUSTIFICACIÓN DEL PROGRAMA La incidencia de las consideraciones de seguridad
Más detallesPLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO
ORIENTACIONES PARA LA ELABORACIÓN DE UN: PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO PLAN DE INTEGRACIÓN DE LAS TIC EN EL CENTRO El Plan TIC de centro debe contemplar actuaciones concretas: en la integración,
Más detallesgrado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software
grado Ingeniería Grado en Ingeniería en desarrollo de contenidos digitales + Experto universitario en Desarrollo de proyectos de software Sistemas Computacionales Diseño y Desarrollo de software Arquitectura
Más detallesLa innovación como valor diferencial. Las TIC, vehículo de transformación
Perfil corporativo La innovación como valor diferencial Informática El Corte Inglés es una compañía especializada en proveer servicios de consultoría tecnológica, soluciones TIC y outsourcing a grandes
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesLa Policía Nacional desarrolla el primer Curso Internacional de. asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido
Página 1 de 5 España La Policía Nacional desarrolla el primer Curso Internacional de Ciberdelincuencia con la asistencia de agentes de EEUU, Alemania, Francia, Israel y Reino Unido Fuente: Ministerio del
Más detallesInformática y Comunicaciones
CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES WEB + Título propio en Programación y comercialización de Apps para dispositivos móviles en Android Programación
Más detallespostgrado Arte y Diseño MÁSTER EN GAME DESIGN
postgrado Arte y Diseño MÁSTER EN GAME DESIGN Lógica, dinámica y mecánica del videojuego Dirección de arte Diseño de juegos Scripting Gamification (técnicas y aplicaciones) Dirección narrativa Gestión
Más detallesITIL Foundations V 3.0
ITIL Foundations V 3.0 Código Sence: 12-37-8438-75 Duración: 24 Hrs. Durante este curso detallado de 24 hrs., el alumno conocerá los principios de la metodología orientada a procesos para el Gerenciamiento
Más detallesGUÍA DOCENTE. Curso 2015-2016. Ingeniería Informática en Sistemas de Información Doble Grado:
1. DESCRIPCIÓN DE LA ASIGNATURA Grado: Ingeniería Informática en Sistemas de Información Doble Grado: Asignatura: Seguridad Módulo: M6: Tecnología Específica de Sistemas de Información Departamento: Deporte
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 2 Junio 2011 Índice Servicio Integral
Más detallesCatálogo de Cursos. Cursos de Diversificación Normativa. www.edduca.com
2015 Catálogo de Cursos Cursos de Diversificación Normativa www.edduca.com DIVERSIFICACIÓN NORMATIVA REFERENCIA DESCRIPCIÓN HORAS FORM092 Experto en Sistemas de Seguridad de la Información ISO 27001 300
Más detallesFormación en CiberSeguridad de la Información (FCSI) Con la participación de:
& Formación en CiberSeguridad de la Información (FCSI) Con la participación de: CONTENIDO 1. INTRODUCCIÓN... 1 2. CONTENIDOS... 2 3. DURACIÓN... 4 4. PROFESORES... 5 5. INFORMACIÓN Y PRECIO... 8 1. Introducción
Más detallesMAESTRÍA EN SISTEMAS COMPUTACIONALES
MAESTRÍA EN SISTEMAS COMPUTACIONALES La Maestría en Sistemas Computacionales forma especialistas con conocimiento y habilidades necesarias para llevar a cabo proyectos relacionados con la implementación
Más detallesPROGRAMA DE ACTUALIZACIÓN PROFESIONAL
PROGRAMA DE ACTUALIZACIÓN PROFESIONAL INTRODUCCION La Informática Forense es una rama de la ciencia forense que trabaja con datos que han sido procesados electrónicamente y guardados en un medio computacional.
Más detallesMÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Escuela Superior Politécnica MÁSTER OFICIAL EN SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES El nuevo Espacio Europeo de Educación Superior El proceso Bolonia por fin ha llegado a
Más detallesTabla 10.2. Tabla de equivalencia entre asignaturas de Ingeniería Técnica en Informática de Gestión al Grado en Ingeniería Informática. Créd LRU.
El proceso de adaptación de los estudiantes de la actual Ingeniería Técnica en Informática de Gestión al título de grado en Ingeniería Informática se realizará a requerimiento de los propios estudiantes
Más detallesCurso de postgrado en Seguridad Informática
Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,
Más detallesPlan de Estudios. Diploma de Especialización en Seguridad Informática
Plan de Estudios Diploma de Especialización en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesSeminario de Actualización: Gobernabilidad de Tecnología de Información. Organismos relacionados con TI
Seminario de Actualización: Gobernabilidad de Tecnología de Información Organismos relacionados con TI Catedra Sistemas de Información para la Gestión Docentes: - Martha Medina de Gillieri Jorge López
Más detallesDIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014
DIPLOMADO EN GESTION IT - SEGURIDAD Y CONTINUIDAD UNIVERSIDAD SEK 2014 1. UNIDAD ORGANIZADORA Facultad de Ingeniería y Administración 2. NOMBRE DEL PROGRAMA Diplomado en Gestión IT Seguridad y Continuidad
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesA distancia por internet con tutorías on-line CURSOS HOMOLOGADOS POR LA FUNDACIÓN LABORAL DE LA CONSTRUCCIÓN VÁLIDOS PARA LA TARJETA PROFESIONAL. Curso en Materia Preventiva para los Directivos del sector
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL CONVOCATORIA A CONCURSO PÚBLICO DE MERECIMIENTOS Y OPOSICIÓN PARA ACCEDER A LA TITULARIDAD DE LA CÁTEDRA EN LA FACULTAD DE INGENIERÍA EN ELECTRICIDAD Y COMPUTACIÓN
Más detallesGRUPOS DE TRABAJO. Reunión de lanzamiento. 10-11 de Noviembre
GRUPOS DE TRABAJO Reunión de lanzamiento 10-11 de Noviembre Estrategia Nacional B.I.M. 3 Objetivo Aumentar la productividad del sector de la construcción y ahorrar de forma significativa el gasto en mantenimiento
Más detallesContenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales
Contenido de Seguridad en el Grado de Informática acorde a las certificaciones profesionales Segundo Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información TIBETS Panamá
Más detallesInformática y Comunicaciones
CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES WEB + Título propio en Diseño visual de aplicaciones web Programación de aplicaciones Programación de juegos
Más detallesMejora de la Seguridad de la Información para las Pymes Españolas
Mejora de la Seguridad de la Información para las Pymes Españolas Noviembre 2010 1 Objetivos Los objetivos de esta jornada de presentación a las Empresas participantes en PYMESecurity son: Presentar la
Más detallesIMPLEMENTADOR LÍDER ISO 27001
IMPLEMENTADOR LÍDER Este curso está acreditado oficialmente por el Professional Evaluation and Certification Board (PECB) y conducen a certificaciones profesionales reconocidas internacionalmente y avalado
Más detallesPOSTgrado. Digital Business
POSTgrado Digital Business Experto en Mobile Marketing Ecosistema móvil Apps móviles Social Apps Monetización Mobile analytics Mobile experiences Experto en Mobile Marketing Los dispositivos móviles se
Más detallesGERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales. de las Tecnologías de Información
GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Desarrollado para profesionales de las Tecnologías de Información PATROCINA: GERENCIA DE SEGURIDAD DE LA INFORMACIÓN Este Diploma está orientado a entregar los conocimientos,
Más detallesHERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD
HERRAMIENTA INTEGRAL PARA LA IMPLANTACIÓN DE ISO 27001, ISO 31000, ISO 20000, ISO 22301, ISO 9001, ISO 14001, PIC y LPD CARLOS VILLAMIZAR R. CISA, CISM, CGEIT, CRISC, ISO27001 LA, BS259999-2 LA LATAM Business
Más detallesCURSO DE ESQUEMA NACIONAL DE SEGURIDAD
CURSO DE ESQUEMA NACIONAL DE SEGURIDAD Objetivos Generales Al finalizar este curso el alumno será capaz de: Comprender los principios básicos recogidos en el Esquema Nacional de Seguridad (ENS). Conocer
Más detallesCurso de Sistemas y Tecnologías de la información y las comunicaciones para la Administración Local. Tlf. 91 393 03 19 email: info@eadic.
Curso de Sistemas y Tecnologías de la información y las comunicaciones para la Administración Local Tlf. 91 393 03 19 email: info@eadic.com La Escuela: Eadic es una escuela nativa digital especializada
Más detallesTecnologías y servicios para la Administración Pública del S.XXI
Tecnologías y servicios para la Administración Pública del S.XXI AudiSec, Seguridad de la Información : QUIÉNES SOMOS Audisec Seguridad de la Información, una empresa dedicada a aportar seguridad a sus
Más detallesInformática y Comunicaciones
CICLO FORMATIVO DE GRADO SUPERIOR Informática y Comunicaciones CFGS EN DESARROLLO DE APLICACIONES MULTIPLATAFORMA + Título propio en Programación y comercialización de Apps para dispositivos móviles en
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesWorkshop de Publicidad y Marketing de Contenidos
Workshop de Publicidad y Marketing de Contenidos Presentación del Workshop El Workshop de Publicidad y Marketing de Contendios tiene como objetivos: Conoce la efectividad del uso del marketing digital
Más detallesCoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información
CoNaIISI 2013 1er Congreso Nacional de Ingeniería Informática / Sistemas de Información Córdoba, 21 y 22 de Noviembre de 2013 CALL FOR PAPERS El CoNaIISI es organizado por RIISIC, la red de Ingeniería
Más detallesCurso Gestión de la Calidad de Servicios TIC UB-INTI
FACULTAD DE INGENIERÍA Y TECNOLOGÍA INFORMÁTICA Curso Gestión de la Calidad de Servicios TIC UB-INTI - Calidad en Servicios de Tecnología de la Información y de las Comunicaciones - Objetivos Capacitar
Más detallesTelecomunicaciones y Robótica
Telecomunicaciones y Robótica MTSS Máster en Tecnologías para las Smart Cities y Smart Grids La concentración cada vez mayor de la población en las ciudades y las demandas de reducción de emisiones y de
Más detallesTelecomunicaciones y Robótica
Telecomunicaciones y Robótica MTSS Máster en Tecnologías para las Smart Cities y Smart Grids La concentración cada vez mayor de la población en las ciudades y las demandas de reducción de emisiones y de
Más detallesUNIVERSIDAD NACIONAL DE INGENIERÍA CENTRO DE EXTENSIÓN Y PROYECCIÓN SOCIAL AREA DE CURSOS DE ESPECIALIZACIÓN EN TECNOLOGÍAS DE LA INFORMACIÓN
UNIVERSIDAD NACIONAL DE INGENIERÍA BASE DE DATOS (Modelamiento, Análisis y Diseño, Implementación y Administración mediante ORACLE) CERTIFICA ORGANIZA Mayor Información: informes@uni.edu.pe Visite Nuestra
Más detallesDoctorado en Ingeniería Informática
1.- Acceso y admisión. Doctorado en Ingeniería Informática Código D021 Los estudiantes que soliciten su admisión a este Programa de Doctorado, deberán acreditar que cumplen los requisitos previos para
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesUNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN
UNIDAD 3: GOBERNABILIDAD DE TECNOLOGÍA DE INFORMACIÓN 1. Toma de decisiones y sistemas de información. Sistemas e apoyo a la toma de decisiones. Sistemas de apoyo a ejecutivos y en grupos 2. Construcción
Más detallesEl Sistema de Gestión de Seguridad de la Información
El Sistema de Gestión de Seguridad de la Información "La nueva norma UNE 71502" 30 de septiembre de 2004, jueves a las 9:30 h Lugar: Fundación de Estudios Bursátiles y Financieros (Calle Libreros, 2 y
Más detallesGustavo Santana. Senior Manager. PwC México BENEFICIOS:
La gestión eficaz de los riesgos del negocio se ha convertido en un componente esencial del Gobierno TI. Rara vez se encuentra una discusión sobre el riesgo relacionado, que sea específica de los riesgos
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesGestión de la Seguridad de los Sistemas de Información
Gestión de la Seguridad de los Sistemas de Información 2015/2016 Código: 102161 Créditos ECTS: 6 Titulación Tipo Curso Semestre 2501232 Empresa y Tecnología OT 4 0 Contacto Nombre: Enric Llaudet Solis
Más detallesCurso Adaptación al Grado en Organización de Eventos, Protocolo y Relaciones Institucionales
Curso Adaptación al Grado en Organización de Eventos, Protocolo y Relaciones Institucionales Plan de Estudios www.protocoloimep.com INSTITUTO MEDITERRÁNEO DE DE PROTOCOLO Entidad formadora en organización
Más detallesGrado en Ingeniería Informática
Grado en Ingeniería Informática info@ui1.es (+34) 902 732 777 Presentación (pág. 3) Convalidaciones y reconocimiento de créditos (pág. 4) Salidas profesionales (pág. 5) Plan de estudios (pág. 7) Metodología
Más detallesAUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS
AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de
Más detallesOHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones
OHSAS 18001: La integración de la Seguridad y Salud en el Trabajo en las organizaciones Agustín Sánchez-Toledo Gerente de Seguridad y Salud en el Trabajo de AENOR OHSAS 18001: La integración de la Seguridad
Más detallesI MÁSTER EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN
I MÁSTER EN AUDITORÍA DE SISTEMAS DE INFORMACIÓN 1 I Máster Auditoría de Sistemas de Información índice 1. Presentación y Objetivos. 3 2. Perspectiva general del Máster. 4 3. Equipo docente. 5 4. Proceso
Más detallesRef.: Workshop: Gobernando la TI.
Santiago de Cali 12 abril 2012. Ref.: Workshop: Gobernando la TI. Cordial saludo, Tenemos el gusto de invitarlo al Workshop EVOLUCIONA GOBERNANDO LA TECNOLOGIA INFORMATICA, evento que se realizará el día
Más detallesSEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad
Más detallesSEGURIDAD INFORMÁTICA. Certificado de profesionalidad IFCT0109
SEGURIDAD INFORMÁTICA Certificado de profesionalidad IFCT0109 SEGURIDAD INFORMÁTICA Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Código: IFCT0109 Nivel de cualificación
Más detalles09/04/2010. Certificaciones en Privacidad. Carrera ACP. Profesional en Privacidad. (APEP Certified Privacy) www.apep.es/acp
Certificaciones en Privacidad ACP (APEP Certified Privacy) Carrera Profesional en Privacidad www.apep.es/acp 1 1. LA APEP (Asociación Profesional Española de Privacidad) La APEP nació con vocación de aglutinar
Más detallesSISTEMAS DE INFORMACION EMPRESARIAL
SISTEMAS DE INFORMACION EMPRESARIAL Profesor: Cristian Salazar Ayudante: Claudio Angulo. Integrantes: Carolina Hidalgo Cecilia Ponce Juan Pablo Salazar Liliana Salgado. Daniela Triviño. Valdivia, Agosto
Más detalles