Informe Personalizado Aura Portal

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Informe Personalizado Aura Portal"

Transcripción

1 Informe Personalizado Aura Portal Versión 1

2 CONTENIDO 1. DET ALLE DE VU LNERABILIDADES 1.1. VULNERABILIDADES DE APLICACIÓN 1.2. VULNERABILIDADES DE CONFIGURACIÓN 1.3. VULNERABILIDADES DE VERSIÓN DE PRODUCTO 1.4. RECOMENDACIONES 2. ANEXOS 2.1. REFERENCIAS 2.2. NOMENCLATURA 1

3 DETALLE DE VULNERABILIDADES 1.1 V UL N E R A B I L I D A D E S D E A P L I C A C I Ó N No se han encontrado vulnerabilidades. 2

4 1.2 V UL N E R A B I L I D A D E S D E C O N FI GUR A C I Ó N No se han encontrado vulnerabilidades. 3

5 1.3 V UL N E R A B I L I D A D E S D E V E R S I Ó N D E P R O D UC TO No se han encontrado vulnerabilidades. 4

6 1.4 R E C O M E N D A C I O N E S No se han encontrado vulnerabilidades. 5

7 ANEXOS 2.1 R E FE R E N C I A S OW ASP. h ttp: //w w w. ow asp. org / OWASP es una comunidad abierta dedicada a facilitar que las organizaciones desarrollen, adquieran, mantengan y operen aplicaciones seguras. OWASP Guide. Guía para diseñar, desarrollar y desplegar aplicaciones web y sistemas seguros OWASP Testing Guide. Guía que define una metodología de pruebas de seguridad de aplicaciones web no solo centrada en pruebas de intrusión sino también en el ciclo de vida de desarrollo de software, definición de modelos de riesgo y revisión de código fuente. Open Sou rce Secu rity T estin g Meth odolog y Man u al (OSST MM). h ttp: //w w w. isecom. org / Metodología Abierta de Testeo de Seguridad que reúne diversas pruebas y métricas de seguridad utilizadas por los profesionales durante las Auditorías de Seguridad desarrollado por Institute for Security and Open Methodologies (ISECOM) SANS In stitu te Referen ces. h ttp: //w w w. san s. org El Instituto SANS tiene como principales objetivos reunir información sobre todo lo referente a seguridad informática y ofrecer capacitación y certificación en el ámbito de la seguridad informática. CVSS - Common Vu ln erability Scorin g Sy stem. h ttp: //n vd. n ist. g ov/cvss. cfm Common Vulnerability Scoring System (CVSS) proporciona un marco abierto para la comunicación de las características y el impacto de las vulnerabilidades de Tecnologías de Información. Se trata de un sistema de puntuación de las vulnerabilidades estandarizado para clasificar las vulnerabilidades de TI. Ayuda a priorizar y coordinar una respuesta conjunta a las vulnerabilidades de seguridad mediante la comunicación de las propiedades base, temporales y ambientales de una vulnerabilidad. CVE - Common Vu ln erabillity an d Exposu res h ttp: //w w w. cve. mitre. org / Provee una nomenclatura común para las vulnerabilidades de los sistemas de información. Este sistema es mantenido por MITRE. La información y nomenclatura de esta lista es usada en la National Vulnerability Database, el repositorio de los Estados Unidos de América de información sobre vulnerabilidades CAPEC - Common Attack Pattern En u meration an d Classification h ttp: // capec. mitre. org / Provee una lista de patrones de ataque comunes según un esquema exhaustivo y una taxonomía de clasificación. Esta información permite tener una sólida comprensión de la perspectiva del atacante y los métodos utilizados para explotar los sistemas de software. CAPEC proporciona esta información con el fin de ayudar a mejorar la seguridad de todo el ciclo de vida de desarrollo software y apoyar las necesidades de los desarrolladores, probadores y educadores. CW E - Common W eakn ess En u meration h ttp: //cw e. mitre. org / CWE proporciona un conjunto de debilidades software unificado y medible. Permite una mejor comprensión y gestión de los puntos débiles relacionados con la arquitectura y diseño del software. 6

8 2.2 N O M E N C L A TUR A Vu ln erabilidad Un error, fallo, debilidad, o exposición de una aplicación, sistema, dispositivo o servicio que podría comprometer la confidencialidad, integridad o disponibilidad del sistema o de la información que trata. Activo Recurso de valor empleado en una empresa u organización. Amen az a Se trata de circunstancias o eventos que tienen una probabilidad de ocasionar un daño a un recurso de información al explotar las vulnerabilidades que posea. Riesg o Se trata de la probabilidad de que una amenaza explote una vulnerabilidad y pueda ocasionar un daño potencial a los activos de la organización. N. I. D. NID es Nessus ID correspondiente al script NASL de Nessus. B. I. D. Bugtrack ID, es un identificador de los resultados de las vulnerabilidades encontradas por programas de seguimiento de vulnerabilidades. O. S. V. D. B. Es una base de datos independiente y de código abierto, creada por un grupo de especialistas en el ámbito de la seguridad. C. V. E. Provee una nomenclatura común para las vulnerabilidades de los sistemas de información. Este sistema es mantenido por MITRE. La información y nomenclatura de esta lista es usada en la National Vulnerability Database, el repositorio de los Estados Unidos de América de información sobre vulnerabilidades. 7

9 Common Vu ln erability Scorin g Sy stem o C. V. S. S. Es un conjunto de valores estándar para medir la severidad de una vulnerabilidad en la seguridad de un sistema informático. Establece una serie de parámetros comparados para poder establecer prioridades en el tratamiento de una vulnerabilidad. El vector CVSS Base tiene el siguiente formato: (AV:[L,A,N]/AC:[H,M,L]/Au:[N,S,M]/C:[N,P,C]/I:[N,P,C]/A:[N,P,C]) Las letras entre paréntesis representan los valores posibles de una métrica CVSS. Se debe seleccionar una opción entre cada conjunto de corchetes. Las letras que aparecen fuera de los corchetes son obligatorias y deben incluirse a fin de crear un vector CVSS válido. Cada letra o par de letras es una abreviatura de un valor de métrica en valor CVSS. Estas abreviaturas se definen a continuación. Métricas: AV = Vector de Acceso (Relacionado con el rango de explotación) Posibles valores: L = acceso local, A = Red adyacente, N = Internet Métricas: AC = Complejidad de Acceso (Requerido ataque complejidad) Posibles valores: H = Alta, M = Mediano, L = Bajo Métricas: Au = Autenticación (Nivel de autenticación necesarios para explotar) Posibles valores: N = No se requiere, S = Requiere única instancia, M = Requiere varias instancias Métricas: C = ConfImpact (Impacto a la Confidencialidad) Posibles valores: N = No, P = Parcial, C = Completa Métricas: I = IntegImpact (Impacto a la Integridad) Posibles valores: N = No, P = Parcial, C = Completa Métricas: A = AvailImpact (Impacto a la Disponibilidad) Posibles valores: N=No, P=Parcial, C=Completa NVD Valoración de Severidad de Vu ln erabilidad La NVD, Base de Datos Nacional de Vulnerabilidades de Estados Unidos de América, proporciona clasificaciones de la gravedad de las vulnerabilidades: La vulnerabilidad etiquetada de ' Baja ' gravedad tienen un CVSS base de puntuación de La vulnerabilidad etiquetada de ' Media ' gravedad tienen un CVSS base de puntuación de La vulnerabilidad etiquetada de ' Alta ' gravedad tienen un CVSS base de puntuación de CPE Common Platform Enumeration (CPE) Se trata de esquema de nomenclatura estructurado para sistemas informáticos, plataformas y paquetes. Basado en la sintaxis de uso general Uniform Resource Indentifiers (URI). CPE incluye un formato para la definición de nombres, un lenguaje que permite describir plataformas complejas y un método que permite buscar sistemas a partir de nombre. 8

10

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Volum: Juan Berlanga Fuentes

Volum: Juan Berlanga Fuentes Títol: Altair-T: Sistema de detección y gestión de amenazas sobre activos Volum: 1 Alumne: Juan Berlanga Fuentes Director: Manuel García-Cervigón Gutiérrez Departament: Arquitectura de computadores Data:

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de

Más detalles

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)

Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Programa de Estudio Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Aprende a diseñar

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Requerimientos de Software

Requerimientos de Software Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar

Más detalles

Top-Down Network Design. Tema 9

Top-Down Network Design. Tema 9 Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión

Más detalles

ASESORIA, CONSULTORIA & OBRAS

ASESORIA, CONSULTORIA & OBRAS Quienes Somos T & Asociados es una compañía especializada en servicios profesionales avanzados de auditoría, asesoría y consultoría cuyo objetivo es contribuir a la mejora en la gestión de las empresas.

Más detalles

Ingeniería de Requerimientos. requiere de un Sistema de Software.

Ingeniería de Requerimientos. requiere de un Sistema de Software. Ingeniería de uestableciendo lo que el cliente requiere de un Sistema de Software. Ian Sommerville 1995 Ingeniería de Software, 5a. edición Capitulo 4 Diapositiva 1 Objetivos u Introducción a la Noción

Más detalles

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado

Sistema de Medición de Riesgos en Enrutadores bajo el. Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler Amador Donado Sistema de Medición de Riesgos en Enrutadores bajo el estándar 802.11g basándose en los lineamientos i planteados por la OSSTMM Ing. Eduardo A. García M. Ing. Robinson J. Navarro I. Director: Ing. Siler

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Desarrollador de Aplicaciones Web con Java

Desarrollador de Aplicaciones Web con Java Desarrollador de Aplicaciones Web con Java El presente programa integral tiene como finalidad el uso de la tecnología Java para el desarrollo de aplicaciones Web empresariales. En los tres módulos se utilizan

Más detalles

Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO

Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO 25000. Aspectos de la calidad de software Interna: medible a partir

Más detalles

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Título del trabajo de grado: SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES. Estudiante de Maestría: Antonio Lobo Director del Proyecto: Prof.

Más detalles

Grado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática

Grado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de

Más detalles

Esta plataforma emplea el sistema de base de datos MysQL/MariaDB, el lenguaje PHP y elementos de Send Framework.

Esta plataforma emplea el sistema de base de datos MysQL/MariaDB, el lenguaje PHP y elementos de Send Framework. Versión 1.4.Magento es una plataforma de comercio en línea, de código liberado (opensource), con el que se pueden llevar a cabo todo tipo de proyectos relacionados con la venta en Internet. Esta permite

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha

Ana Pascual Nobajas Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha PROYECTO CESAR. Hacia la Administración Electrónica Jefe de Servicio de Desarrollo Junta de Comunidades de Castilla-La Mancha Palabras clave Ciudadano, administración electrónica, servicio, integración,

Más detalles

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI)

Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Norma de seguridad de datos de la Industria de tarjetas de pago (PCI) Resumen de los cambios de la a la 3.2 de las PCI DSS Abril de 2016 Introducción Este documento proporciona un resumen de los cambios

Más detalles

METODOLOGÍAS ÁGILES. Proceso Unificado Ágil (AUP) Ingeniería del Software II Análisis de Sistemas

METODOLOGÍAS ÁGILES. Proceso Unificado Ágil (AUP) Ingeniería del Software II Análisis de Sistemas METODOLOGÍAS ÁGILES Proceso Unificado Ágil (AUP) Docentes: Titular: Ing. Ivaniszyn Selva Nieves Rambo, Alice Sueldo, Roberto Integrantes: Osuna, Jessica Marianela Rougoski, Santiago José Ingeniería del

Más detalles

Mejorando el Desempeño de tu Cartera de Proyectos. Marzo 2016

Mejorando el Desempeño de tu Cartera de Proyectos. Marzo 2016 Mejorando el Desempeño de tu Cartera de Proyectos Marzo 2016 Sobre los Presentadores Aarnoudt Oskam Director Ejecutivo aoskam@initiativa.com Aarnoudt es Director Ejecutivo de Initiativa, Business Partner

Más detalles

PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN

PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN PROPUESTA DE UN MODELO DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Rogfel Thompson Martínez 1 Centro Telemática. UCI. La Habana. rthompson@uci.cu RESUMEN Las tecnologías y software desarrollados en el

Más detalles

PLANEACIÓN DEL ÁREA DE VENTAS. MM. Verónica Bolaños López

PLANEACIÓN DEL ÁREA DE VENTAS. MM. Verónica Bolaños López PLANEACIÓN DEL ÁREA DE VENTAS EL PROCESO DE ADMINISTRACIÓN DE LAS VENTAS A) Formulación B) Aplicación C) Evaluación y control B) Formulación Considerar factores del entorno Pronosticar posibles resultados

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE

SERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE Código: F004-P006- GFPI Nº 23 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Código:228120 Versión: 102 Nombre del Proyecto: SISTEMA DE INFORMACIÓN

Más detalles

Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET

Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje

Más detalles

Adoptando SOA para Telecom

Adoptando SOA para Telecom Adoptando SOA para Telecom 1 Adoptando SOA para Telecom onuestra misión oprocesos de negocio oservicios 2 NUESTRA MISIÓN Proveer y dar soporte a servicios, procesos, metodologías y herramientas que permitan

Más detalles

Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning)

Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning) Curso Práctico: Auditoría de Sistemas Informáticos (On Line / Videolearning) Objetivos Conocer cuáles son los fundamentos básicos de la seguridad de sistemas y los principales pasos en un proceso de auditoría.

Más detalles

Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET 2010

Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET 2010 Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET 2010 OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su

Más detalles

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3

ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 TÍTULO ITIL PRACTICES FOR SERVICE MANAGEMENT ITIL FOUNDATION v3 CONTENIDO THE ITIL FOUNDATION CERTIFICATE IN IT SERVICE MANAGEMENT El propósito de la certificación de ITIL Foundation es para avalar que

Más detalles

DECIDE: CAPITULO I PROGRAMA DE DIFUSION ESTADISTICA DE LA COMUNIDAD ANDINA

DECIDE: CAPITULO I PROGRAMA DE DIFUSION ESTADISTICA DE LA COMUNIDAD ANDINA Decisión 690 Programa de Difusión Estadística de la Comunidad Andina LA COMISIÓN DE LA COMUNIDAD ANDINA, VISTOS: El Artículo 54 del Acuerdo de Cartagena, los artículos 36 y 37 de la Decisión 471, la Decisión

Más detalles

Criterios básicos de sistemas técnicos de juego y homologaciones.

Criterios básicos de sistemas técnicos de juego y homologaciones. Criterios básicos de sistemas técnicos de juego y homologaciones. La Ley 13/2011, de 27 de mayo, de regulación del juego, establece en el Capítulo III del Título IV las bases legales sobre las que deberán

Más detalles

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares...

PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN. Panorama General... 1 Objetivo General... 2 Objetivos Particulares... PROPUESTAS PARA IMPULSAR LA SEGURIDAD INFORMÁTICA EN MATERIA DE EDUCACIÓN Índice general Introducción Panorama General... 1 Objetivo General... 2 Objetivos Particulares... 3 Capítulo 1. Definiciones e

Más detalles

Sistema Nacional de Investigación en salud en Perú

Sistema Nacional de Investigación en salud en Perú Sistema Nacional de Investigación en salud en Perú 2010 SISTEMA DE INVESTIGACION EN SALUD: DEFINICIÓN Las personas, instituciones y actividades cuyo propósito primario en relación con la investigación,

Más detalles

SISTESEG Seguridad y Continuidad para su Negocio

SISTESEG Seguridad y Continuidad para su Negocio SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar

Más detalles

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia

Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Tecnología de Información y Comunicaciones: usos y potenciales impactos para la administración de justicia Cristián Hernández Asunción, 7 y 8 de octubre de 2008 Temario 1. Los desafíos que enfrenta la

Más detalles

EL Modelo EFQM de Excelencia

EL Modelo EFQM de Excelencia EL Modelo EFQM de Excelencia Ponente: Fco. Javier Cuasante Pérez TÉCIMAN Responsable del área de calidad de Responsable del área de calidad de TÉCIMAN Introducción. Evolución y conceptos Los ocho fundamentos

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Resultados de la experiencia de implementación de PEGASO en un contexto real

Resultados de la experiencia de implementación de PEGASO en un contexto real PEGASO en un contexto real Historia de las revisiones Fecha Versión Descripción Autor 2011/07/06 1.0 Creación del Documento Alexander Barón Salazar 2011/09/25 2.0 Corregido Alexander Barón Salazar CONTENIDO

Más detalles

Seguridad Informática Mitos y Realidades

Seguridad Informática Mitos y Realidades Seguridad Informática Mitos y Realidades VII Reunión de Responsables de Sistemas de Información San Pedro Sula, Honduras Adrián Palma,CISSP,CISA,CISM. Presidente ALAPSI INTERNACIONAL Introducción La actualidad

Más detalles

Retos y oportunidades en el uso de los estándares estadísticos internacionales

Retos y oportunidades en el uso de los estándares estadísticos internacionales Retos y oportunidades en el uso de los estándares estadísticos Dr. Alberto Ortega Venzor Quinta Conferencia de la CEA-CEPAL Santa Fe de Bogotá, 11 de agosto de 2009. El contexto global: Retos de las Oficinas

Más detalles

Metodología Dharma de Dirección de Proyectos (MDDP) sobre MS Project. I. Introducción

Metodología Dharma de Dirección de Proyectos (MDDP) sobre MS Project. I. Introducción Metodología Dharma de Dirección de Proyectos (MDDP) I. Introducción Dharma Consulting es una empresa dedicada a proporcionar soluciones de negocios para la gestión organizacional de proyectos. Estas soluciones

Más detalles

Lineamientos Generales para la elaboración de PLANES DE CUIDADO DE ENFERMERIA. Dra. Patricia Góngora Rodríguez

Lineamientos Generales para la elaboración de PLANES DE CUIDADO DE ENFERMERIA. Dra. Patricia Góngora Rodríguez Lineamientos Generales para la elaboración de PLANES DE CUIDADO DE ENFERMERIA Dra. Patricia Góngora Rodríguez Qué es un Plan de Cuidados de Enfermería (PLACE)? Es un instrumento para documentar y comunicar

Más detalles

DESCRIPCIÓN TÉCNICA DISEÑO WEB TECNOLOGÍA DE COMUNICACIÓN E INFORMACIÓN

DESCRIPCIÓN TÉCNICA DISEÑO WEB TECNOLOGÍA DE COMUNICACIÓN E INFORMACIÓN DESCRIPCIÓN TÉCNICA DISEÑO WEB TECNOLOGÍA DE COMUNICACIÓN E INFORMACIÓN Worldskills Ecuador (WSEC)-2016 Mediante resolución del Comité Técnico WorldSkills Ecuador y de acuerdo a las normas de competencia

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

MARIA. -Plan de Estudios- Doctorado en Marketing

MARIA. -Plan de Estudios- Doctorado en Marketing MARIA -Plan de Estudios- en Marketing CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación

Más detalles

-Plan de Estudios- Diplomado en NIIF

-Plan de Estudios- Diplomado en NIIF -Plan de Estudios- Diplomado en NIIF CONTENIDOS 1) Presentación 2) Requisitos 3) Duración 4) Metodología de estudio 5) Tabla de Créditos 6) Objetivos 7) Cursos Sugeridos 1) Presentación El programa de

Más detalles

Murcia Destino Turístico Inteligente

Murcia Destino Turístico Inteligente Murcia Destino Turístico Inteligente Plan Nacional Integral de Turismo 2012-2015 OFERTA Y DESTINOS ACCIONES Destinos Maduros Destinos Inteligentes 31 32 33 34 Definición del concepto de Destino Inteligente

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad

ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad ISO 9004:2009: Gestión del éxito sostenido de una organización. Un enfoque de gestión de la calidad Ing. Eduardo Del Río Martínez Delegado INLAC en el ISO/TC 176 Octubre 2009 Temario 1. Evolución de los

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES GRADO MEDIO Técnico en Sistemas Microinformáticos y Redes GRADO SUPERIOR Técnico Superior en Administración de Sistemas Informáticos en Red Técnico Superior en Desarrollo de Aplicaciones Multiplataforma

Más detalles

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información.

Gestión de riesgos: Abarca todas las actividades encaminadas a proporcionar un nivel de seguridad adecuado en las tecnologías de la información. Evaluación de la Seguridad. Probabilidad La probabilidad se refiere al grado de certeza de ocurrencia de un evento en particular. Usualmente está basada en la frecuencia histórica. Sin embargo, para el

Más detalles

Nueva aplicación para acceder a casilla electrónica en Internet

Nueva aplicación para acceder a casilla electrónica en Internet Nueva aplicación para acceder a casilla electrónica en Internet Antecedentes El servicio informático de mensajería electrónica es actualmente el de mayor demanda por parte de la comunidad universitaria.

Más detalles

POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS

POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS DESCRIPCIÓN POSGRADO EXPERTO DBA INTELIGENCIA DE NEGOCIOS El sistema de gestión de base de datos, tiene como prioridad ayudar a su organización a construir soluciones de bases de datos con todas las herramientas

Más detalles

Documento de orientación para la supervisión de los controles oficiales

Documento de orientación para la supervisión de los controles oficiales Documento de orientación para la supervisión de los controles oficiales Aprobado en Comisión Institucional 27 de Mayo de 2015 AECOSAN INDICE DE CONTENIDOS Página 1. CONCEPTO Y OBJETIVO DE LA SUPERVISIÓN..

Más detalles

HEALTH WEALTH CAREER MERCER LEARNING MÉXICO Programa de Capacitación en Gestión Estratégica de Capital Humano

HEALTH WEALTH CAREER MERCER LEARNING MÉXICO Programa de Capacitación en Gestión Estratégica de Capital Humano HEALTH WEALTH CAREER MERCER LEARNING MÉXICO 2016 Programa de Capacitación en Gestión Estratégica de Capital Humano A P R E N D E, P R A C T I C A Y CRECE CON MERCER LEARNING 2 QUIÉNES SOMOS? MERCER LEARNING

Más detalles

Aseguramiento de Calidad en el Desarrollo de Software Libre

Aseguramiento de Calidad en el Desarrollo de Software Libre Aseguramiento de Calidad en el Desarrollo de Software Libre Marzo, 2014 N. Baez, V. Bravo y J. Alvarez Contenido de la Presentación Segunda versión de la Metodología de Desarrollo de Software Libre. Segunda

Más detalles

MARIA. -Plan de Estudios- Doctorado en Informática

MARIA. -Plan de Estudios- Doctorado en Informática MARIA -Plan de Estudios- CONTENIDOS 1) Presentación 5) Objetivos 2) Requisitos 6) Cursos Obligatorios 3) Plan de Estudios / Duración 7) Cursos Sugeridos 4) Tabla de Créditos 1) Presentación Su programa

Más detalles

Introducción a la Gerencia de Proyectos

Introducción a la Gerencia de Proyectos INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN REDES DE LA INFORMACION Introducción a la Gerencia de Proyectos Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura

Más detalles

Interventoría en proyectos de tecnologías de la información y la comunicación (TIC)

Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Interventoría en proyectos de tecnologías de la información y la comunicación (TIC) Introducción Los servicios de interventoría en proyectos de Tecnologías de la Información y la Comunicación (TIC) tienen

Más detalles

José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net

José Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos

Más detalles

Reporte de la prueba de habilidad

Reporte de la prueba de habilidad Reporte de la prueba de habilidad Fecha: 19 Enero 2010 Reporte de la prueba de habilidad Este reporte proporciona la puntuación de las pruebas de verificación de habilidad de Sr. Sample Candidate. Si esta

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

UNIVERSIDAD CARLOS III DE MADRID

UNIVERSIDAD CARLOS III DE MADRID : Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones S e T I I V E R S ID A D U N III I D R D A M D E C A R L O S II I UNIVERSIDAD CARLOS III DE MADRID Grupo de Seguridad de las

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

UML (Lenguaje de Modelado Unificado) y Diagramas de Casos de Uso

UML (Lenguaje de Modelado Unificado) y Diagramas de Casos de Uso UML (Lenguaje de Modelado Unificado) y Diagramas de Casos de Uso Los sistemas orientados a objetos describen las entidades como objetos. Los objetos son parte de un concepto general denominado clases.

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

Modelo de atención de personas con enfermedades crónicas

Modelo de atención de personas con enfermedades crónicas Curso virtual: Modelo de atención de personas con enfermedades crónicas Justificación La presente propuesta de capacitación surge en el marco de las acciones que lleva adelante el Área de Servicios de

Más detalles

SEGURIDAD EN LA CADENA DE SUMINISTRO ISO HOTEL ESTELAR

SEGURIDAD EN LA CADENA DE SUMINISTRO ISO HOTEL ESTELAR SEGURIDAD EN LA CADENA DE SUMINISTRO ISO 28001 HOTEL ESTELAR PRESENTACIÓN: OBJETIVOS: A todas aquellas empresas u organizaciones que trabajen en el ámbito del transporte de mercancías, en el ámbito logístico

Más detalles

SICRES 3.0 Presentación Ejecutiva

SICRES 3.0 Presentación Ejecutiva Presentación Ejecutiva 1 Antecedentes: El estándar SICRES 2.0 es una norma para el intercambio de asientos registrales aprobada en 1999 por el entonces Consejo Superior de Informática (actualmente Consejo

Más detalles

Evaluación de Puestos Hay Group. All Rights Reserved

Evaluación de Puestos Hay Group. All Rights Reserved Evaluación de Puestos 2007 Hay Group. All Rights Reserved Evaluación de puestos Metodología Hay Desarrollada en 1943 por Edward Hay Modificada a lo largo de los años para reflejar las necesidades cambiantes

Más detalles

Your time our technologies. Software cloud para los Recursos Humanos, creados con pasión.

Your time our technologies. Software cloud para los Recursos Humanos, creados con pasión. Your time our technologies Software cloud para los Recursos Humanos, creados con pasión. Sobre Nosotros 2 Creamos software para el mundo de los Recursos Humanos basados en las nuevas tecnologías digitales.

Más detalles

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA

UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA UNIVERSIDAD NACIONAL EXPERIMENTAL MARÍTIMA DEL CARIBE PLAN DE ESTUDIO INGENIERÍA INFORMÁTICA T UC Prel. I 110 Inglés I 2-4 6 3 - T 120 Lenguaje y Comunicación I 2 2-4 3-130 Informática Básica 2 1-3 2-140

Más detalles

Microsoft Project Professional

Microsoft Project Professional Microsoft Project Professional Fundamentos en Administración de Proyectos Curso para dominar el manejo de Microsoft Project que capacita a profundidad en las funcionalidades básicas y avanzadas para la

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

DECLARACIÓN DE LA ALHAMBRA SOBRE OPEN ACCESS. Recomendaciones para el Desarrollo de políticas de estímulo al OA en el Sur de Europa

DECLARACIÓN DE LA ALHAMBRA SOBRE OPEN ACCESS. Recomendaciones para el Desarrollo de políticas de estímulo al OA en el Sur de Europa DECLARACIÓN DE LA ALHAMBRA SOBRE OPEN ACCESS Recomendaciones para el Desarrollo de políticas de estímulo al OA en el Sur de Europa Plan de Acción para desarrollar el OA en el Sur de Europa 1 DECLARACIÓN

Más detalles

La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.

La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008. La administración de documentos en el INEGI, resultados y retos Diciembre, 2008. Introducción La organización y conservación de archivos del INEGI iniciada en 2004 replanteó los procedimientos utilizados

Más detalles

Joomla! La Web de entornos educativos (Telemático)

Joomla! La Web de entornos educativos (Telemático) Siguiente» En este apartado describiremos las características del curso, los objetivos, los contenidos, la metodología y la temporización, así como los requisitos de hardware y de software básicos para

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Anexo 10. Pruebas verificadas

Anexo 10. Pruebas verificadas 1 Anexo 10. Pruebas verificadas Introducción El proceso de pruebas inició con una revisión conceptual para la identificación de las pruebas por realizar, a partir de las características del proyecto. En

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 0000000214903 EMPRESA BENEFICIADA: Consultoría e Innovación Global, S de RL de CV TÍTULO DEL PROYECTO: DESARROLLO DE UNA PLATAFORMA INTEGRAL DE COMUNICACIONES Y SEGURIDAD PARA PYMES

Más detalles

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA

UNIVERSIDAD DEL VALLE DE MÉXICO PROGRAMA DE ESTUDIOS DE LICENCIATURA UNIVERSIDAD L VALLE MÉXICO PROGRAMA ESTUDIOS LICENCIATURA ASIGNATURA CICLO ÁREA CURRICULAR INTRODUCCIÓN A LOS SISTEMAS COMPUTACIONALES AP TERCER HORAS CON DOCENTE CLAVE 532843 60 TOTAL CRÉDITOS HORAS FORMACIÓN

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

INGENIERÍA DEL SOFTWARE

INGENIERÍA DEL SOFTWARE INGENIERÍA DEL SOFTWARE Sesión No. 11 INGENIERÍA DEL SOFTWARE 1 Nombre: Estereotipos y valores etiquetados de los paquetes Contextualización Los estereotipos dentro de los medios de programación son más

Más detalles

PROPUESTA DE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE

PROPUESTA DE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE PROPUESTA DE INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE ADQUISICION DE LJCENCIAS DE SOFTWARE PARA MEDIOS IMPRESOS, WEB, MULTIMEDIA AUDIO Y VIDEO, 1. NOMBRE DEL AREA: Tecnologías de Información 2.

Más detalles

Universidad de Sevilla

Universidad de Sevilla Conociendo Codeigniter Universidad de Sevilla Centro de formación del PAS Apoyo a la docencia e investigación Servicio de informática y comunicaciones Víctor Téllez Lozano vtellez@us.es Servicio de Informática

Más detalles

CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país

CIO. Colombia. Nuevo Vice MinisterioTI. Darle impulso a la industria de software, hardware y servicios en el país La revolución en la gestión pública con TI L ib ertad y O rd e n Nuevo Vice MinisterioTI CIO Colombia Darle impulso a la industria de software, hardware y servicios en el país Fortalecer el Buen Gobierno

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

DISEÑO DE AMBIENTES EDUCATIVOS VIRTUALES PARA EL FORTALECIMIENTO DEL PLAN LECTOR EN ESTUDIANTES DEL GRADO 9º EBS DEL COLEGIO INEM FELIPE PEREZ

DISEÑO DE AMBIENTES EDUCATIVOS VIRTUALES PARA EL FORTALECIMIENTO DEL PLAN LECTOR EN ESTUDIANTES DEL GRADO 9º EBS DEL COLEGIO INEM FELIPE PEREZ DISEÑO DE AMBIENTES EDUCATIVOS VIRTUALES PARA EL FORTALECIMIENTO DEL PLAN LECTOR EN ESTUDIANTES DEL GRADO 9º EBS DEL COLEGIO INEM FELIPE PEREZ Asesor: Wilson Montenegro R. Johanna Arias Marisol Garcés

Más detalles

OPOSICIÓN DE MEDICO PEDIATRA DE ATENCIÓN PRIMARIA: COMUNIDAD VALENCIANA (2009)

OPOSICIÓN DE MEDICO PEDIATRA DE ATENCIÓN PRIMARIA: COMUNIDAD VALENCIANA (2009) Temario normativa Temario normativa sanitaria común CONTENIDO DE LA PREPARACIÓN Nº TEMA 1 La Constitución Española de 1978: estructura y contenido. Derechos y deberes fundamentales, su garantía y suspensión.

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Tema: CREACIÓN DE DIAGRAMAS ESQUEMATICOS CON MICROSOFT VISIO

Tema: CREACIÓN DE DIAGRAMAS ESQUEMATICOS CON MICROSOFT VISIO Empremática Guía 13 1 Facultad: Ingeniería Escuela: Computación Asignatura: Empremática Tema: CREACIÓN DE DIAGRAMAS ESQUEMATICOS CON MICROSOFT VISIO Objetivos: Visio. Crear diferentes tipos de diagramas

Más detalles

CYBSEC S.A. CYBSEC Política de Publicación de Vulnerabilidades

CYBSEC S.A.  CYBSEC Política de Publicación de Vulnerabilidades CYBSEC S.A. www.cybsec.com CYBSEC Política de Publicación de Vulnerabilidades La presente política detalla el procedimiento llevado adelante por CYBSEC en referencia a publicación de vulnerabilidades de

Más detalles

de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual

de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual Programa de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual La certificación en SDN valida que el estudiante puede: Comprender el entorno

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0835 Título Ejecución de software con codificación de comandos y datos orientada a objetos Propósito del Estándar de Competencia Servir como referente para la evaluación y

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

Cuáles son los beneficios de ISO 9001 y 14001:2015 para una organización?

Cuáles son los beneficios de ISO 9001 y 14001:2015 para una organización? Desafíos de la versión 2015 Cuáles son los beneficios de ISO 9001 y 14001:2015 para una organización? Beneficios de las normas Permitirán mejorar: Involucramiento del liderazgo en los sistemas de gestión

Más detalles