PROPUESTA NACIONAL ACADEMIA Mile Alejandro Reynosa Regional Manager Tel. (55)
|
|
- José Luis Córdoba Medina
- hace 8 años
- Vistas:
Transcripción
1 PROPUESTA NACIONAL ACADEMIA Mile Alejandro Reynosa Regional Manager Tel. (55)
2 ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de certificación 4 Beneficios.. 5 Accredited Training Centers. 6 OPCIONES DE CERTIFICACIÓN.. 7 CVA Certified Vulnerability Assessor.. 7 CSS Certified Security Sentinel... 8 CISSO Certified Information Systems Security Officer CSLO Certified Security Leadership Officer.. 11 CPEH Certified Professional Ethical Hacker.. 13 CPTE - Certified Penetration Testing Engineer CDFE Certified Digital Forensics Examiner CVME - Certified Virtual Machine Engineer CSWAE Certified Secure Web Application Engineer.. 19 PROPUESTA ECONÓMICA
3 DESCRIPCIÓN DE LA PROPUESTA Mile2 ofrece soluciones de certificación en seguridad TI con los más avanzados laboratorios y lo más reciente en metodología para evitar y confrontar ataques. Nuestra propuesta de valor es ofrecer productos de la más alta calidad al mejor precio de acuerdo al mercado. Mile2 es desarrollador y proveedor de certificaciones profesionales para la industria de seguridad TI. Los cursos de Mile2 enseñan los principios fundamentales y los avances en ciber seguridad siguiendo una track de cursos/certificaciones que proveen los más avanzados conocimientos en entrenamiento para pruebas de penetración, Disaster Recovery, Inciden Handling y Network Forensic. Importancia de las certificaciones en el entorno universitario l Ochenta y seis por ciento de los directores de recursos humanos indican que las certificaciones son una prioridad alta o media durante el proceso de evaluación de candidatos. (CompTIA, Employer Perceptions of IT Training and Certification, January 2011) l Ocho de cada diez ejecutivos de RRHH verifica certificaciones entre los candidatos. (CompTIA, Employer Perceptions of IT Training and Certification, January 2011) l El noventa y uno por ciento de los directores de recursos humanos consideran la certificación como parte de sus criterios de contratación. (Microsoft, Microsoft Certification Program Satisfaction Study, April 2012) l El sesenta y uno por ciento de los directores de recursos humanos califican las certificaciones con importancia alta o extremadamente alta en validación de habilidades y experiencia de los candidatos. (CompTIA, EmployerPerceptions of IT Training and Certification, January 2011) l 3
4 l En una encuesta a 700 profesionales de TI,60 por ciento dijo que la certificación apoyó a encontrar un nuevo trabajo. (Network World and SolarWinds, IT NetworkingStudy, October 2011). Metodología de entrega Los cursos de Mile2 son entregados bajo la metodología handson lo que permite que el estudiante obtenga los conocimientos teóricos y prácticos necesarios, de manos de profesionales en el campo, que son 100% aplicables al campo de acción real. El aluno pone en práctica lo aprendido mediante prácticas en entornos reales controlados, bajo la supervisión de nuestros instructores. Herramientas de certificación En apoyo al objetivo primordial de México FIRST sobre certificar al mayor número de profesionales, integramos ala propuesta herramientas que facilitarán la acreditación de la certificación. l Licencia de material original Mile2 La licencia acredita que los materiales que el participante recibe son 100% propiedad de Mile2 l Prácticas de laboratorio Las soluciones incluyen prácticas de laboratorio durante todo el curso, para que el participante pueda aplicar los conocimientos en entornos reales l Herramientas Mile2 provee al participante con las herramientas necesarias para lograr las prácticas propuestas para cada solución l Videos de entrenamiento Para aumentar y mejorar el conocimiento adquirido en clase, Mile2 provee de videos complementarios l 2 oportunidades de examen 4
5 Se integraron a la propuesta 2 oportunidades de toma de examen como apoyo para la certificación de los participantes. Beneficios l Las certificaciones de Mile2 cuentan con reconocimiento internacional, avaladas por organismos gubernamentales como el Committee on National Security Systems (CNSS) de Estados Unidos. l Debido a que la información es parte central del sistema de gestión de las empresas, la seguridad en Tecnología de la Información es parte fundamental para el desarrollo y crecimiento del país y es por ello que nuestras certificaciones proveen los conocimientos y habilidades que permiten enfrentar este reto de manera exitosa. l El 100% de los contenidos de Mile2 están en idioma inglés, lo que facilita la adaptación y el dominio de tecnicismos que llevarán al participante a la interacción y participación activa con empresas trasnacionales. l Precio realmente accesibles para alumnos universitarios. 5
6 Universidades y Accredited Training Centers La capacitación será entregada por nuestros socios de negocio, siendo universidades que promuevan nuestros cursos o ATC s (Accredited Training Centers) garantizando de esta forma el excelente funcionamiento de las instalaciones, herramientas y el nivel de servicio que Mile2 garantiza para cada curso, desde la entrega del material hasta el conocimiento y la experiencia del instructor. 6
7 OPCIONES DE CERTIFICACIÓN CVA - Certified Vulnerability Assessor El curso CertifiedVulnerabilityAssessor ayuda a los estudiantes a entender la importancia de la evaluación de vulnerabilidades. 1. Brinda habilidades y conocimientos especiales en evaluaciones de vulnerabilidades. 2. Prepara al estudiante para aplicar estos conocimientos, y practicar estas habilidades para la seguridad de los demás. 3. Ayuda a entender la importancia de la evaluación de vulnerabilidades y como puede ayudar a prevenir importantes intromisiones a su empresa. Duración: 18 horas Examen: CVA - Certified Vulnerability Assessor Temario Módulo 1: Por qué vulnerabilidades? Módulo 2: Tipos de vulnerabilidades Módulo 3: Evaluación de la red Módulo 4: Evaluación de servidores web Módulo 5: Evaluación de servicios remotos VPN Módulo 6: Herramientas de vulnerabilidad Módulo 7: Análisis de salida 7
8 CSS - Certified Security Sentinel El curso Certified Security Sentinel está dirigido a cualquier persona que utiliza una computadora en Internet. Los asistentes podrán entender completamente las amenazas de seguridad que atacan todos los días y también entenderán las medidas asociadas a estos ataques. Los estudiantes aprenden que el eslabón más débil de cualquier programa de seguridad es un empleado mal entrenado. Una vez que el estudiante entienda lo que puede pasar, ellos sabrán lo que debe buscar y con estas tácticas de sentido común, ser capaz de mantener su equipo lo más seguro posible. Duración: 18 horas Examen: CSS - Certified Security Sentinel Temario Módulo 1: Seguridad básica de una computadora Módulo 2: Sensibilización del usuario Módulo 3: Implementación de contramedidas Módulo 4: Conciencia de la seguridad esencial para todos Módulo 5: Uso de internet en el trabajo Módulo 6: Acceso a la red de la empresa Módulo 7: Acceso a la red de la empresa de manera remota Módulo 8: Ingeniería Social Módulo 9: Entendimiento y manipulación de nuestro objetivo Módulo 10: Investigando nuestro objetivo Módulo 11: Métodos de engaño 8
9 CISSO Certified Information Systems Security Officer CISSO aborda una amplia gama de las mejores prácticas, conocimientos y habilidades que se esperan de un líder en la industria de TI. El participante aprenderá teoría y los requerimientos para la implementación práctica y de control, de los conceptos de seguridad. Mediante un enfoque basado en el riesgo CISSO es capaz de implementar y mantener controles de seguridad rentables que están estrechamente alineados con los requerimientos del negocio. Duración: 45 horas Examen: Temario: Módulo 1: Administración de riesgo Módulo 2: Administración de seguridad Módulo 3: Identificación y Autenticación Módulo 4: Access Control Módulo 5: Modelos de seguridad y criterios de evaluación Módulo 6: Operaciones de seguridad Módulo 7: Criptografía simétrica y Hashing Módulo 8: Criptografía asimétrica y PKI Módulo 9: Conexiones de red Módulo 10: Protocolos de red y dispositivos Módulo 11: Telefonía, VPNs y Wireless Módulo 12: Arquitectura de seguridad y ataques Módulo 13: Software de seguridad para desarrollo Módulo 14: Seguridad de base de datos y desarrollo de sistemas Módulo 15: Malware y ataques de software Módulo 16: Continuidad de negocio Módulo 17: Disaster Recovery 9
10 Módulo 18: Manejo de incidentes, leyes y ética Módulo 19: Seguridad física 10
11 CSLO - Certified Security Leadership Officer Los participantes obtendrán las habilidades esenciales necesarias para supervisar componentes de seguridad de cualquier proyecto de tecnología de la información.los temas esenciales de gestión que se cubren en este curso incluyen: Aspectos básicos de redes y aplicaciones, arquitectura de hardware, fundamentos de seguridad de la información, políticas de seguridad informática, planificación de contingencias y continuidad, análisis de impacto al negocio, gestión de incidentes, ataques cibernéticos, gestión y evaluación de vulnerabilidad, políticas de seguridad, seguridad web, culminando con prácticas de gestión. Duración: 45 horas Examen: CSLO - Certified Security Leadership Officer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módul0 7: Módulo 8: Módulo 9: Módulo 10: Módulo11: Módulo12: Módulo 13: Módulo 14: Módulo 15: Módulo 16: Módulo 17: Control de acceso Cómputo forense y marco legal Aplicaciones criptográficas Conceptos de criptografía y algoritmos Administración clave Criptosistemas Adquisición digital Registro de nombre de dominio Recuperación de desastres y plan de continuidad del negocio Seguridad endpoint Honeypots, Honeynets, Honeytokens, Tarpits Términos y conceptos IP Logging Software malicioso Administración de políticas de seguridad Métodos de ataque 11
12 Módulo 18: Módulo 19: Módulo 20: Módulo 21: Módulo 22: Módulo 23: Módulo 24: Módulo 25: Módulo 26: Módulo 27: Módulo 28: Módulo 29: Módulo 30: Mitnick- Shimomura Seguridad física Administración de riesgos y marcos de seguridad Seguridad y estructura organizacional Conciencia de seguridad Esteganografía La red inteligente - Gestión Unificada de Amenazas Infraestructura de red Evaluación de la vulnerabilidad - Vista exterior Evaluación de la vulnerabilidad Vista interior Evaluación de la vulenrabilidad Vista del usuario Web Communications Ventajas inalámbricas y Bluetooth 12
13 CPEH Certified Professional Ethical Hacker Éste es un curso práctico intensivo con la finalidad de seguir el modelo de hackeo ético para realizar preubas de penetración. Los estudiantes trabajaran constantemente en laboratorios online obteniendo así conocimientos sobre estructuras de ataque y controles en los sistemas Windows y Linux. Ésta certificación pretende: Brindar habilidades y conocimientos especiales en evaluación de vulnerabilidades Preparar al estudiante para aplicar estos conocimientos, y practicar dichas habilidades para intereses de terceros Ayuda a entender la importancia de la evaluación de vulnerabilidades y cómo puede prevenir importantes intromisiones a su empresa Duración: 45 horas Examen: CPEH CertifiedProfessional Ethical Hacker Temario Módulo 1: Fundamentos de seguridad Módulo 2: Controles de acceso Módulo 3: Protocolos Módulo 4: Criptografía Módulo 5: Por qué prueba de vulnerabilidades? Módulo 6: Herramientas de vulnerabilidad Módulo 7: Análisis de salida y reporte Módulo 8: Reconocimiento, enumeración y escaneo Módulo 9: Obtención de acceso Módulo 10: Mantenimiento de acceso Módulo 11: Cubriendo Tracks Módulo 12: Malware Módulo 13: Buffer Overflows Módulo 14: Password Cracking 13
14 Apéndice 1: Economía y Leyes Apéndice 2: Tipos de vulnerabilidad Apéndice 3: Evaluación de servidores web Apéndice 4: Evaluación remota y servicios VPN Apéndice 5: Negación de servicio 14
15 CPTE CertifiedPenetrationTestingEngineer El curso de CPTEngineer presenta la información basado en 5 elementos clave del Pen Testing : Obtención de Información, Escaneo, Enumeración, Explotación y Reporte; las últimas vulnerabilidades serán descubiertas usando estas técnicas reales y comprobadas. Este curso también mejora las habilidades de negocios necesarias para identificar oportunidades de protección, justificar actividades de evaluación y optimizar los controles de seguridad de forma apropiada para las necesidades del negocio y de esta forma reducir los riesgos. Duración: 45 horas Examen: C)PTE Certified Pen TestingEngineer (Thompson Prometric Globally) Temario Módulo 0: Introducción al Curso Módulo 1: Logística del Pen Testing Módulo 2: Fundamentos de Linux Módulo 3: Obtención de Información Módulo 4: Detección de sistemas activos Módulo 5: Enumeración Módulo 6: Evaluación de Vulnerabilidades Módulo 7: Malware encubierto Módulo 8: Hackeo de Windows Módulo 9: Hackeo de Unix/Linux Módulo 10: Técnicas de Explotación Avanzadas Módulo 11: Pen Testing de Redes Inalámbricas Módulo 12 : Redes, Sniffing e IDS Módulo 13: Inyectando la Base de Datos Módulo 14: Atacando Tecnologías Web Módulo 15: Documentación del proyecto Apéndice 1: Entendiendo Pentesting Apéndice 2: Regulaciones del sector financiero Apéndice 3: Controles de Acceso 15
16 CDFE Certified Digital Forensics Examiner El programa Certified Digital Forensics Examiner está diseñado para capacitar a Investigadores del Crimen y Fraude Cibernético donde los alumnos aprenden técnicas electrónicas avanzadas de descubrimiento e investigación. Este curso es esencial para cualquiera que encuentre evidencia digital al realizar una investigación. El curso CDFE beneficiará a organizaciones, individuos, oficinas gubernamentales y agencias de aplicación de la ley interesadas en litigio, prueba de culpabilidad o acciones correctivas con base en la evidencia digital. Duración: 45 horas Examen: CDFE Certified Digital Forensics Examiner Temario: Módulo 0: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Módulo 12: Módulo 13: Módulo 14: Módulo 15: Módulo 16: Introducción Incidentes de Cómputo Forense Proceso de Investigación Conceptos de Almacenamiento de Discos Conceptos de almacenamiento en Disco OS Adquisición Digital y Herramientas de Análisis Protocolos de Examen Forense Protocolos de Evidencia Digital Teoría CFI Presentación de Evidencia Digital Protocolos de Laboratorio de Cómputo Forense Técnicas de Procesamiento de Cómputo Forense Reporte Forense Digital Recuperación Especializada de Artefactos e- Discovery y ESI Forense de telefonía celular Forense de USB 16
17 Módulo 17: Apéndice 1: Apéndice 2: Manejo de Incidentes Forensia PDA Investigación de Acoso 17
18 CVME Certified Virtual Machine Engineer El programa CVME está diseñado para los profesionales que necesitan entender la virtualización y el impacto que puede tener en una organización. Éste curso de alto impacto provee, no solamente el nivel fundamental de conocimiento necesario para un Data Center eficiente. También incluye la tecnología de virtualización y nube más reciente, lo que otorga al estudiante del curso Certified Virtual Machine Engineer el conocimiento y habilidades necesarias para diseñar y administrar el Data Center eficientemente. Cuando la virtualización es usada correctamente en una organización permite a la misma enfocarse en su negocio en lugar de detenerse por obstáculos de TI. El curso cubre diseño, instalación, configuración, mejores prácticas, supervisión de rendimiento, y básicamente todo lo relacionado con VMwarevSpeher 5.5 Duración: 45 horas Examen: CVME - Certified Virtual Machine Engineer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Módulo 12: Módulo 13: Introducción Virtualización y Cloud Instalación y administración de ESXi Instalación y administración de vcenter Configuración y administración de la red Diseño seguro Configuración y administración Configuración y administración de máquinas virtuales Administración de vsphere Seguridad y permisos Monitoreo y desempeño de vsphere Implementación y administración de respaldo y continuidad de negocio Administración de actualizaciones y parches de vsphere 18
19 CSWAE - Certified Secure Web Application Engineer La responsabilidad de la seguridad de los sistemas sensibles dependerá del desarrollador web, más que del vendor o el administrador del sistema. Al igual que con la mayoría de los problemas de seguridad relacionados con cliente / servidor de comunicaciones, las vulnerabilidades de aplicaciones web en general se derivan del manejo inadecuado de las solicitudes de cliente y / o la falta de validación de entrada por parte del desarrollador. El curso CertifiedSecure Web ApplicationEngineer enseña a los estudiantes a detectar varios problemas de seguridad en aplicaciones web e identificar las vulnerabilidades y riesgos.los graduados del curso CertifiedSecure Web ApplicationEngineer obtendrán conocimiento real de la seguridad mundial que les permita reconocer las vulnerabilidades, explotar las debilidades del sistema y ayudar a proteger contra las amenazas. Duración: 36 horas Examen: CSWAE- Certified Secure Web Application Engineer Temario: Módulo 1: Módulo 2: Módulo 3: Módulo 4: Módulo 5: Módulo 6: Módulo 7: Módulo 8: Módulo 9: Módulo 10: Módulo 11: Módulo 12: Módulo 13: Aplicación de seguridad web OWASP TOP 10 Modelado de amenazas y Gestión de riesgos Mapping Ataques de Autenticación y Autorización Ataques de Gestión de Sesiones Ataques de Aplicación Lógica Validación de datos Ataques AJAX Revisión de Código y Pruebas de Seguridad Pruebas de Penetración en Aplicaciones Web Seguridad SDLC Criptografía 19
20 PROPUESTA ECONÓMICA COTIZACIÓN'LOCAL Porcentaje Clave Precio'Público' Precio'M1 Pax Pax Horas del de Total Total mínimos máximos curso descuento CVA$%$Certified$Vulnerability$Assessor $'''''''''' 26, $''''''''' 8, % CSS$%$Certified$Security$Sentinel $'''''''''' 25, $''''''''' 8, % CISSO$%$Certified$Information$Systems$Security$Officer $'''''''''' 34, $''''''''' 8, % CSLO$%$Certified$Security$Leadership$Officer $'''''''''' 35, $''''''''' 8, % CPEH$%$Certified$Professional$Ethical$Hacker $'''''''''' 35, $''''''' 10, % CPTE$%$Certified$Penetration$Testing$Engineer $'''''''''' 35, $''''''' 10, % CDFE$%$Certified$Digital$Forensics$Examiner $'''''''''' 34, $''''''' 10, % CVME$%$Certified$Virtual$Machine$Engineer $'''''''''' 36, $''''''' 10, % CSWAE$%$Certified$Secure$Web$Application$Engineer $'''''''''' 35, $''''''' 10, % La cotización local sólo aplica para estudiantes que radiquen en la república mexicana. Todos los precios están en Moneda Nacional Todos los precios incluyen IVA Vigencia Junio 30,
PROPUESTA NACIONAL ONLINE Mile2 2015. Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com
PROPUESTA NACIONAL ONLINE Mile2 Alejandro Reynosa Regional Manager Tel. (55) 3427 2498 alejandro@mile2.com www.mile2.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega. 4 Herramientas de
Más detallesPROPUESTA INTERNA 2014
PROPUESTA INTERNA 2014 Alejandro Reynosa Gerente de Negocios Tel. (55) 9177-9306 alejandro.reynosa@concep-two.com www.mile2latam.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 2 Metodología de entrega. 3 Herramientas
Más detallesPROPUESTA NACIONAL Mile2 2013. Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.
PROPUESTA NACIONAL Mile2 Alejandro Reynosa Gerente de Negocios (55) 9177-9300 Ext. 5921 alejandro.reynosa@concep-two.com www.concep-two.com ÍNDICE DESCRIPCIÓN DE LA PROPUESTA.. 3 Metodología de entrega.
Más detallesDESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA
DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar
Más detallesMOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced
MOC 20331 + 20332 Administración SharePoint 2013 Core & Advanced Introducción: El primer curso le proporcionará los conocimientos y habilidades para configurar y administrar un entorno de Microsoft SharePoint
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detalles20687 Configuring Windows 8
20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesUNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ SECRETARÍA GENERAL FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES DESCRIPCIÓN DE CURSO DE LA CARRERA DE MAESTRÍA Y POSTGRADO EN AUDITORÍA DE SISTEMAS Y EVALUACIÓN
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesTecnología en Seguridad Perimetral
Curso Online Tecnología en Seguridad Perimetral institute Cursos Online Plan de estudios: Itinerario Formativo por especialidad Índice: >> Plan de estudios >> Introducción >> A quién va dirigido >> Metodología
Más detallesEthical Hacking and Countermeasures
Page 1 Ethical Hacking and Countermeasures http://www.eccouncil.org Página 2 EHTM CCertified Ethical Hacker Contenido Qué hay de nuevo en CEHv6?... Pág. 4 Certified Ethical Hacker v6...... Pág. 5 Programa
Más detallesSEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica
Más detalles5118 Supporting Windows Vista and Applications in the Enterprise
5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesMS_20687 Configuring Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica
Más detallesIntegrando Soluciones
Integrando Soluciones PRESENTACION CORPORATIVA contacto-servicios@microsys.com.mx 55 12 09 11 68 www.microsys.com.mx NUESTRA EMPRESA Somos una empresa de tecnología, que ofrecemos servicios integrales
Más detallesDIRECCION DE PROYECTOS II
DIRECCION DE PROYECTOS II DESARROLLO DEL CURSO PROFESIONAL EN DIRECCION DE PROYECTOS II: Durante el desarrollo del Curso Profesional en Dirección de Proyectos II, el alumno irá asimilando el contenido
Más detallesCURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesDIPLOMADO EN SEGURIDAD INFORMÁTICA
INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el
Más detallesDIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001
DIPLOMADO SEGURIDAD EN REDES Y NORMA ISO IEC 27001 DURACION LUGAR 168 horas. Pontificia Universidad Javeriana Cali OBJETIVO GENERAL Estar en capacidad de proponer soluciones de seguridad informática para
Más detalles10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesPresentación. Porqué formarte con nosotros?
Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,
Más detallesPrograma de certificaciones oficiales ESET España PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA
PROGRAMA DE CERTIFICACIÓN Y TRAINING DE CANAL DE ESET ESPAÑA 1 Contenido Introducción... 3 Tema 1: Plan de training... 4 Tema 2: Niveles de Certificación... 5 Tema 3: Realización de los exámenes... 6 Tema
Más detalles6446 Implementing and Administering Windows Essential Business Server 2008
6446 Implementing and Administering Windows Essential Business Server 2008 Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesarios para planear
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesCurso Online. Information Security Manager
Curso Online Information Security Manager Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesPrograma de Especialización en Auditoria de Tecnologías de Información (IT Audit)
Programa de Especialización en Auditoria de Tecnologías de Información (IT Audit) Para las organizaciones en la actualidad, la información y la tecnología que las soportan representan sus más valiosos
Más detallesADMINISTRADOR SQL SERVER
Administrador SQL Server Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR SQL SERVER OBJETIVOS GENERALES Obtener un profesional que pueda encargarse de la infraestructura de un DataCenter,
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesCurso Online. System Security Auditor
Curso Online System Security Auditor Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION SECURITY MANAGER NETWORK SECURITY SPECIALIST
Más detalles100% Laboratorios en Vivo
100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de
Más detallesDIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN
DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación
Más detallesCurso Oficial de Preparación para el Examen CISSP de (ISC) 2
Curso Oficial de Preparación para el Examen CISSP de (ISC) 2 Certified Information Systems Security Professional La certificación de seguridad de la información más reconocida a nivel mundial. DESCRIPCIÓN
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesMS_6293 Troubleshooting and Supporting Windows 7 in the Enterprise
Troubleshooting and Supporting Windows 7 in the Enterprise www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso está diseñado
Más detallesCurso Online. Network Security Specialist
Curso Online Network Security Specialist Cursos Online Plan de estudios: Itinerario Formativo por especialidad GESTIÓN PREVENCIÓN DETECCIÓN ISM NSS SSA INFORMATION MANAGER NETWORK SPECIALIST SYSTEM AUDITOR
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesHP Institute Programas de certificación
HP Institute Programas de certificación para escuelas de niveles medio superior y superior Hewlett Packard México Versión pública Septiembre, 2014 Nombre del proyecto: HP Institute a) Definición del programa
Más detallesMS_10748 Deploying System Center 2012, Configuration Manager
Deploying System Center 2012, Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo planificar
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesMS_20346 Managing Office 365 Identities and Services
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso
Más detalles7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack
7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de
Más detallesAuditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.
Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallesMejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua.
GESTIÓN DE SERVICIOS DE TI BASADA EN ITIL Mejores prácticas para diseñar y gestionar servicios TI garantizando su entrega, medición, seguridad, disponibilidad y mejora continua. En la actualidad, nadie
Más detallesCurso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012.
Curso de Certificación BCI (Certified Business Continuity Institute) basado en la norma ISO22301:2012. Conviértase en un Profesional certificado BCI en Continuidad de Negocio (BC) y obtenga un título con
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesMS_20415 Implementing a Desktop Infrastructure
Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades
Más detallesCURSO TALLER. Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información
CURSO TALLER Implementador Norma ISO 27001 sobre Gestión de Seguridad de la Información DESCRIPCIÓN DEL CURSO El curso explicará los fundamentos para liderar una iniciativa en seguridad de la información,
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesLos diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)
Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs) 10 de Julio de 2015 http://www.itbusinessedge.com/slideshows/ten-top-paying-tech-security-jobs.html Sin lugar a dudas,
Más detallesInformación de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)
PCI / DSS (Payment Card Industry - Data Security Standard) Bogotá, Julio 9 de 2013 Aviso legal Estos materiales procuran efectuar una aproximación general hacia los productos y/o servicios ofrecidos por
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesMS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers
Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de
Más detalles6292 Installing and Configuring Windows 7 Client
6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesCONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA
CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de
Más detallesOportunidad Solución Características
Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas
Más detallesAUDITOR INTERNO ISO/IEC 27001:2013
Propuesta: AUDITOR INTERNO ISO/IEC 27001:2013 Junio 11 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento. Esta "Información",
Más detallesHacking Ético & Seguridad Ofensiva
Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)
Más detallesPROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES
PROCESO: GESTION INFORMÁTICA PROCEDIMIENTO: GESTION DE CONFIGURACIONES Objetivo del Procedimiento: Identificar y definir los componentes de configuración de los sistemas del SENA, registrando e informando
Más detallesUNIVERSIDAD DE LA RIOJA
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL CONTRATO DE SERVICIO DE MANTENIMIENTO DE CORTAFUEGOS Y SERVICIOS DE SEGURIDAD DE LA UNIVERSIDAD DE LA RIOJA Página 1 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL
Más detallesMAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN INGENIERÍA DE COMPUTACIÓN Y SISTEMAS CON MENCIÓN EN GESTIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN SUMILLAS 1 CICLO I Gestión de Servicios de Tecnologías de Información Estudio de los servicios de
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detalles5115 Installing, Configuring, and Troubleshooting Windows Vista
5115 Installing, Configuring, and Troubleshooting Introducción Este curso de tres días impartido por instructor provee a estudiantes con el conocimiento y habilidades necesarias para instalar, configurar,
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:
Más detallesMS_20416 Implementing Desktop Application Environments
Implementing Desktop Application Environments www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ayuda a construir
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesDisaster Recovery Institute - España
Disaster Recovery Institute - España Curso de Planificación de la Continuidad del Negocio DRI ofrece los programas educativos de referencia en la industria de administración de riesgos y continuidad del
Más detallesMenhir Sistemas SRL.
Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA
ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA 1.1. INTRODUCCION. De acuerdo con la definición del ITGI 1 se entiende por Gobierno de Tecnología como la: Responsabilidad
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesDESCRIPTIVO. Fundamentos ITIL en Español. info.mx@pinkelephant.com
DESCRIPTIVO Fundamentos ITIL en Español Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más de 300 mil personas certificadas y nuestro valor en el mercado como autores
Más detallesTecnología de la Información. Administración de Recursos Informáticos
Tecnología de la Información Administración de Recursos Informáticos 1. Recursos informáticos: Roles y Responsabilidades 2. Áreas dentro del Departamento de Sistemas 3. Conceptos asociados a proyectos
Más detallesITIL Edición 2011 Intermedio: Estrategia del Servicio
ITIL Edición 2011 Intermedio: Estrategia del Apuesta por tu futuro con una certificación internacional Presentación del curso Este curso de 20 horas del módulo del Ciclo de Vida del del nivel intermedio
Más detallesFEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT
FEDERACIÓN COLOMBIANA DE MUNICIPIOS- DIRECCIÓN NACIONAL SIMIT Formato No. 1 PROPUESTA ECONÓMICA Prestar a la Federación Colombiana de Municipios - Dirección Nacional Simit, sus servicios de consultoría,
Más detallesCOMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER
COMMUNITY MANAGER PRESENTACION DEL CURSO PROFESIONAL EN COMMUNITY MANAGER Este curso profesional tiene como objetivo que el alumno aprenda de una manera práctica todo lo referente al Community Manager
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detalles6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007
6451 Planning, Deploying and Managing Microsoft Systems Center Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para planear, implementar
Más detalles6294 Planning and Managing Windows 7 Desktop Deployments and Environments
6294 Planning and Managing Desktop Deployments and Environments Introducción Este curso de cinco días impartido por instructor, está intencionado para administradores de escritorio quienes quieren especializarse
Más detallesITIL Edición 2011 Intermedio: Operación del Servicio
ITIL Edición 2011 Intermedio: Apuesta por tu futuro con una certificación internacional Presentación del curso En este curso de 20 horas del módulo del Ciclo de Vida del Servicio del nivel intermedio de
Más detallesEthical Hacking & Countermeasures. Certified Ethical Hacker (CEH) v8
Ethical Hacking & Countermeasures. Ethical Hacking & Countermeasures Descripción En un entorno tecnológico en el que la seguridad es un aspecto cada vez más importante, es necesario que las empresas sean
Más detallesAHORA EN ESPAÑOL. ITIL Capability OSA PPO RCV SOA DESCRIPTIVO. ITIL Capability: Operational Support & Analysis OSA. info.mx@pinkelephant.
AHORA EN ESPAÑOL ITIL Capability: ITIL Capability OSA PPO RCV SOA DESCRIPTIVO Operational Support & Analysis OSA Por qué Pink Elephant? La experiencia acumulada durante más de 20 años de servicio con más
Más detalles140 Horas académicas
DIPLOMADO GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y AUDITORÍA DE SISTEMAS 140 Horas académicas MÓDULO I - SEGURIDAD INFORMÁTICA EMPRESARIAL (20 horas: teoría interactiva) Contenido Introducción a la
Más detallesEthical Hacking. Capacitación IT 13/03/2013. Federico Pacheco. @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar
Ethical Hacking Capacitación IT 13/03/2013 Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar Contenidos Las evaluaciones de seguridad El hacker ético Metodología de ataque
Más detalleshttp://actualizacion.itesm.mx
Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,
Más detallesDominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301
Dominio de la implantación y gestión de un Sistema de Gestión de la Continuidad de Negocio (SGCN) basado en la norma ISO 22301 Curso Líder Implementador ISO 22301 Visión General del Curso Este curso intensivo
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesWebinar Gratuito Hacking Ético
Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre
Más detalles