Capacitación en Línea Sensibilización en Seguridad de la Información. La Seguridad de la Información es un Asunto de Todos!
|
|
- Emilio Valverde San Segundo
- hace 6 años
- Vistas:
Transcripción
1 Capacitación en Línea Sensibilización en Seguridad de la Información La Seguridad de la Información es un Asunto de Todos!
2 Resumen de Terranova Fundada en 2001 Cursos en línea y herramientas de sensibilización en seguridad de la información (SSI) Primeros proyectos de sensibilización en 2003 Metro Richelieu (Minorista) Avantis Pharma (Pharma) Más de 1000 clientes; con más de 4 millones de usuarios Programa desarrollado en más de 30 idiomas Gran innovador Actualmente en la versión 14.0 del producto, en 8 años Las mejores herramientas de sensibilización para su negocio 2
3 de GartnerLíder en el Magic Quadrant El Magic Quadrant 2015 de Gartner, una encuesta exhaustiva en materia de capacitación de concientización sobre seguridad, reconoció a Terranova WW Corporation por su capacidad de ejecución y la integralidad de su visión. Magic Quadrant (cuadrante mágico) de Gartner en materia de capacitación sobre concientización de seguridad informática por computadora, Andrew Walls, 8 de octubre de 2015
4 Clientes de referencia 4
5 Resultados obtenidos en proyectos de sensibilización Caterpillar en el mundo entero empleados en 678 oficinas en todo el mundo Programa de sensibilización en seguridad completo y personalizado Entrenamiento en línea de sensibilización sobre la seguridad en 8 idiomas 20 temas (plan de 3 años) Asesora de Comunicación Plan de comunicación completo en 8 idiomas 248 afiches y boletines 80 vídeos 5
6 Resultados obtenidos en proyectos de sensibilización empleados empleados de Scotiabank en Canadá empleados de Scotia Internacional 3 idiomas 10 temas y una evaluación (60 minutos) 2 nuevos temas: Mantener activos seguros Eliminación segura de la información y de los activos 6
7 Oferta de Terranova Módulos de entrenamiento en línea (100+) Herramientas de gestión LMS hospedada Integración SSO Herramientas de medición Evaluación de diagnostico Pre y Post entrenamiento Simulación de phishing Herramientas de comunicación Videos Boletines Afiches Fondos de pantalla 7
8 Contenido de los cursos en línea Más de 100 temas/módulos disponibles Usuarios finales Gerentes y Directores Desarrolladores de TI Administratores de TI 8
9 SSI para usuarios finales Temas Introducción a la seguridad de la información Contraseñas Correo electrónico Códigos maliciosos Usurpación de identidad Ciclo de vida de la información Clasificación de la información Propiedad intelectual Protección de los datos de tarjetas de pago Privacidad Principio del escritorio limpio Seguridad física Control de acceso Ingeniería social Tendencia traiga su proprio dispositivo (BYOD) Teléfonos inteligentes Dispositivos móviles Confidencialidad en la Web Usuarios remotos Viajando con seguridad Uso responsable de Internet en el trabajo Redes sociales Informática en la nube Ciberestafa (Phishing) 9
10 SSI para gerentes Temas Introducción a la seguridad de la información Roles y responsabilidades en la seguridad de la información Componentes de un marco de gobierno de la seguridad de la información Seguridad de la información y tecnología Riesgos de seguridad planteados por las nuevas tecnologías y la movilidad Mejores prácticas 10
11 SSI para TI Temas Desarrolladores de TI Aplicación de conceptos de seguridad Motivaciones de los piratas informáticos Servicios de seguridad de los sistemas operativos Directivas para la programación segura Conceptos y uso de la criptografía Administradores de TI Conceptos de seguridad de red Panorama general de ataques típicos a la red Medidas para contrarrestar y defenderse de los ataques Protección de los depósitos de datos Recursos útiles de seguridad de red y de computadoras 11
12 Comunicación - Videos Escrito por expertos en seguridad de TI Temas de vanguardia y de interés público sobre seguridad de la información Recordatorio, cuando se ven en forma regular 12
13 Comunicación - Boletines 13
14 Comunicación - Afiches 14
15 Comunicación Fondos de pantalla 15
16 Personalización del contenido Los cursos y las herramientas de comunicación son completamente personalizables Texto Mejores prácticas Conforme a SCORM Enlaces a las políticas de seguridad Firmas electrónicas Modular Logo, colores, imágenes Narración / Audio Multilingüe 16
17 Demostración Mayores informes: PBX: Calle 103 No 70B
ISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15
ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad
Más detallesReporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.
Reporte de Seguridad Web 2012 Eduardo Rico Systems Engineer Blue Coat Systems, Inc. Blue Coat Systems Presencia arraigada 15 años de liderazgo en tecnología $487 millones anuales de ingresos Presencia
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesPORTAFOLIO DE SERVICIOS
Capacitación Profesional, Joomla para Administrar Sitios Web. PORTAFOLIO DE SERVICIOS Barranquilla- Colombia - Móvil: 301 6757987 emerfigueroa@gmail.com Capacitación Joomla. Joomla es el CMS (Sistema Gestor
Más detallesKIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL
KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL Kit de herramientas de colaboración virtual Identifique la fase que mejor refleja dónde se encuentra en el proceso de colaboración y, a continuación, haga clic
Más detallesTransformación Digital con Computación en la Nube AWS. José Giori Herrán Escobar Arquitecto Empresarial
Transformación Digital con Computación en la Nube AWS > José Giori Herrán Escobar Arquitecto Empresarial jherran@valorit.com.co Contando una historia RENDIMIENTO FLEXIBILIDAD ESCALABILIDAD Elementos Clave
Más detallesCERTIFICADO Y FIRMA DIGITAL
CERTIFICADO Y FIRMA DIGITAL Código NT_0009 Nombre CERTIFICADO Y FIRMA DIGITAL Categoría NUEVAS TECNOLOGÍAS Duración 30 HORAS Modalidad ONLINE Audio NO Vídeo NO Objetivos ADQUIRIR LAS HERRAMIENTAS NECESARIAS
Más detalles28/08/2014-16:52:22 Página 1 de 5
- NIVELACION 1 MATEMATICA - NIVELACION FISICA - NIVELACION AMBIENTACION UNIVERSITARIA 1 - PRIMER SEMESTRE 71 REPRESENTACION GRAFICA 1 - PRIMER SEMESTRE 1 INTRODUCCION A LA INGENIERIA Para Cursarla debe
Más detallesRed Privada de TeraMensajes
Red Privada de TeraMensajes INSERT PICTURE/GRAPHIC HERE CANAMEX COMMUNICATIONS CORPORATION 20 Valleywood Drive, Suite 113C Markham, Ontario, L3R 6G1 Canada Tel: 905-475-5557 Fax: 905-475-5568 Sales: 1-800-387-4237
Más detallesDICTA CLASES Y ENTRENAMIENTOS EN VIVO CON WORMHOLE CLASSROOM. Encuentra todos las herramientas que necesitas en el aula virtual más completa.
DICTA CLASES Y ENTRENAMIENTOS EN VIVO CON WORMHOLE CLASSROOM Encuentra todos las herramientas que necesitas en el aula virtual más completa. Tu sala de clases y entrenamientos en vivo COMO SI ESTUVIERAS
Más detallesCYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA
CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones
Más detallesGrado en Ingeniería Informática-Tecnologías Informáticas
Curso 1º 1 2060001 Fundamentos de Programación 12 A 1 2060002 Administración de Empresas 6 C1 1 2060003 Cálculo Infinitesimal y Numérico 6 C1 1 2060004 Circuitos Electrónicos Digitales 6 C1 1 2060005 Introducción
Más detallesDESCUBRE ICESI INGENIERÍA TELEMÁTICA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ
FACULTAD DE INGENIERÍA LA TECNOLOGÍA ME APASIONA, ELEGÍ UNA CARRERA FASCINANTE Y CON MUCHA PROYECCIÓN ANDRÉS FELIPE ORTIZ INGENIERÍA TELEMÁTICA DESCUBRE ICESI Qué es Ingeniería Telemática? La Ingeniería
Más detallesToshiba EasyGuard en acción:
Toshiba EasyGuard en acción Toshiba EasyGuard en acción: tecra a5 Un nuevo horizonte de productividad móvil. Toshiba EasyGuard comprende un conjunto de características que ayudan a los usuarios profesionales
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesINFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
Más detallesTECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
CONTENIDOS Conforme al DECRETO 48/2015, de 14 de mayo, del Consejo de Gobierno, por el que se establece para la Comunidad de Madrid el currículo de la Educación Secundaria Obligatoria. (BOCM 20 MAYO 2015),
Más detallesLos contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Más detallesDiplomado en Mecatrónica
Diplomado en Mecatrónica Hoy en día muchos procesos y productos son considerados como mecatrónicos por su gran complejidad como por los componentes de que están integrados (mecánicos, eléctricos, electrónicos,
Más detallesUNIVERSIDAD MODULAR ABIERTA FACULTAD DE CIENCIAS ECONÓMICAS OFERTA ACADÉMICA CICLO
UNIVERSIDAD MODULAR ABIERTA FACULTAD DE CIENCIAS ECONÓMICAS OFERTA ACADÉMICA CICLO 01-2016 LUNES Y MIERCOLES 6:30-8:10 A.M. 1 306 Teoría Administrativa I 2 208 Ética y Desarrollo Profesional 3 309 Mercadotecnia
Más detallesDiplomado en Tecnologías Móviles y Procesamiento de datos
Diplomado en Tecnologías Móviles y Procesamiento de datos OBJETIVOS DE CURSO: Dar una visión a los interesados de cómo a través de los dispositivos móviles se puede construir aplicaciones conscientes de
Más detallesBANCO CENTRAL DE RESERVA DEL PERÚ. Señor José Arturo Alberto Pastor Porras Gerente de Compras y Servicios
-------- ------- BANCO CENTRAL DE RESERVA DEL PERÚ MEMORANDO Nº 0131-2013-ADM100 A DE ASUNTO FECHA Señor José Arturo Alberto Pastor Porras Gerente de Compras y Servicios Javier Ricardo Gutiérrez González
Más detallesÍndice. agradecimientos introducción...15
Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21
Más detallesGuía práctica Windows 7 Registro y configuración Francisco Charte Ojeda
Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda Dedicatoria Agradecimientos Sobre el autor Introducción Mejoras visibles Mejoras no visibles Windows 7 frente a otros sistemas Cómo
Más detallesTRANSMITE EVENTOS Y PRESENTACIONES EN VIVO CON WORMHOLE AUDITORIUM
TRANSMITE EVENTOS Y PRESENTACIONES EN VIVO CON WORMHOLE AUDITORIUM Realiza eventos totalmente virtuales y expande el alcance de tus eventos presenciales. Tu sala para transmitir eventos y webinars en vivo
Más detalles2003 p. B-1: Proporción de empresas que usan computadora
B-1: Proporción de empresas que usan computadora Cuántos computadores tiene la empresa? Ninguno Número sabe Especifique la cantidad de equipo de cómputo que utilizó durante 2003. El último levantamiento
Más detallesAPERTURA DE PROYECTO NUEVO
GESTIÓN DE COMERCIAL APERTURA DE PROYECTO Codigo: FO-CO-007 Versión: 5 Fecha: 06/Dic/2016 APERTURA DE PROYECTO NUEVO Nombre del Consultor Comercial: ISOLUCIÓN DATOS DE LA EMPRESA Razón Social: Nit: Ciudad:
Más detallesQué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio
Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,
Más detallesPROGRAMA DE ESTÍMULOS A LA INNOVACIÓN
TÍTULO DEL PROYECTO: Diseño y Pruebas de servidor de alto desempeño, procesador gráfico e investigación en IoT EMPRESA BENEFICIADA: Intel Tecnología de México, S.A. de C.V. MODALIDAD: INNOVATEC MONTO DE
Más detallesCICLO FORMATIVOS SUPERIOR: SONIDO (LOGSE) GRADO UNIVERSITARIO: INGENIERÍA DE SISTEMAS AUDIOVISUALES DE TELECOMUNICACIÓN
CICLO FORMATIVOS SUPERIOR: SONIDO (LOGSE) GRADO UNIVERSITARIO: INGENIERÍA DE SISTEMAS AUDIOVISUALES DE TELECOMUNICACIÓN Sonorización industrial y de espectáculos Acústica arquitectónica Obligatoria 6 Administración,
Más detallesPerfiles y funciones de los Profesionales evaluadores
Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.
Más detallesEjercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Fuente: WSJ Ante este panorama, todas las personas
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesEjercicio práctico 6
Ejercicio práctico 6 FICHA INICIO 1. Utiliza los comandos de las cintas de opciones Portapapeles para dar formato al texto: CINTA DE OPCIONES: Portapapeles Los malwares han comenzado a atacar cada vez
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA CONSULTORÍA PARA LA IDENTIFICACIÓN DEL REQUERIMIENTO FUNCIONAL Y LA ELABORACIÓN DE TÉRMINOS DE REFERENCIA PARA EL DESARROLLO, IMPLEMENTACIÓN Y OPERACIÓN DE LA PLATAFORMA DIGITAL
Más detallesPMG/MEI Sistema de Seguridad de la Información
PMG/MEI Sistema de Seguridad de la Información Resumen de Requisitos Técnicos 2013 11-07-2013 Rol del Ministerio del Interior y Seguridad Pública El objetivo fundamental es lograr instalar las buenas prácticas
Más detallesTabla de contenido Página 1
Tabla de contenido Página 1 Capítulo 1 Instalación y actualización de Windows 7 A. Introducción 12 B. Requisitos 12 1. Procesador 12 2. Memoria 12 3. Discos y unidades 13 4. Tarjeta gráfica 13 5. Miscelánea
Más detallesHacia la implantación de un Sistema de Gestión de la Seguridad de la Información en el Estado
Hacia la implantación de un Sistema de Gestión de la Seguridad de la Información en el Estado Seguridad y Gobierno Electrónico La seguridad es solamente un aspecto del Gobierno de Gestión Electrónica,
Más detallesSolución de archivo y preservación en la nube
empresa del grupo Solución de archivo y preservación en la nube Tarragona, Mayo 16 I. Sobre ODILO II. Propuesta de valor III. Conclusiones ODILO 2016 RESERVADOS TODOS LOS DERECHOS 2 Sobre ODILO ODILO 2016
Más detallesSISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS ( STI )
SISTEMAS DE TELECOMUNICACIÓN E INFORMÁTICOS ( ) CÚANTO DURA? El Ciclo completo tiene una duración de dos cursos académicos (2000 horas). El primer curso y los dos primeros trimestres del segundo, corresponden
Más detallesCARRERA DE INGENIERIA DE SISTEMAS
COMPUTACIÓN GRÁFICA CARRERA DE INGENIERIA DE SISTEMAS Act. Mayo 14 2013 ASIGNATURAS DE ÉNFASIS OFRECIDAS PARA LA CARRERA COMPUTACIÓN GRÁFICA 4189 Introducción a la Computación Gráfica 3 21801 Interacción
Más detallesBOLETÍN OFICIAL DEL ESTADO UNIVERSIDADES
Núm. 52 Jueves 1 de marzo de 2012 Sec. III. Pág. 17852 III. OTRAS DISPOSICIONES UNIVERSIDADES 2971 Resolución de 30 de enero de 2012, de la Universidad Camilo José Cela, por la que se corrigen errores
Más detallesFICHA PÚBLICA DEL PROYECTO
NUMERO DE PROYECTO: 218488 EMPRESA BENEFICIADA: CORPORACION EN INVESTIGACIONTECNOLOGICA E INFORMATICA, SAPI DE CV TÍTULO DEL PROYECTO: DESARROLLO DE UNA PLATAFORMA TECNOLÓGICA PARA IMPULSAR LA RECARGA
Más detallesTM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES.
TM FORUM Y SU INICIATIVA FRAMEWORX. ALTERNATIVA PARA LA INTEGRACIÓN, DESARROLLO Y GESTIÓN DE LAS EMPRESAS DE TELECOMUNICACIONES. Autores: Ing. Dany Mendibur Crespo. Ing. Martha Mesa Silva. Ing. Norbelis
Más detallesQuienes Somos? Misión. Visión. Trayectoria. Experiencia
Quienes Somos? Variable Misión Visión Trayectoria Experiencia Comentarios Mejorar la productividad de nuestros clientes y calidad de vida de sus funcionarios optimizando sus procesos en calle. Ser el proveedor
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detallesTe gustaría recibir dinero de forma fácil y segura?
Te gustaría recibir dinero de forma fácil y segura? Conviértete en un DISTRIBUIDOR de Timbres Fiscales para Facturación Electrónica, nosotros ponemos la tecnología y tú los clientes. 02 Gana dinero como
Más detallesLa Universidad "Fermín Toro" es creada con carácter privado el 09 de Mayo de 1989 y tiene como filosofía la formación del recurso humano requerido
PROYECTO DE EDUCACIÓN A DISTANCIA EN LA UFT La Universidad "Fermín Toro" es creada con carácter privado el 09 de Mayo de 1989 y tiene como filosofía la formación del recurso humano requerido por la Nación,
Más detallesMontecito # 38 Piso 28 Oficina 16 WTC México City. Teléfono:
Montecito # 38 Piso 28 Oficina 16 WTC México City Teléfono: 42-09-43-33 www.integralle.com.mx Desarrollo de Soluciones Quiénes somos en Integralle? Somos una consultora dedicada a la capacitación, asesoría
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesPROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO
PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica
Más detallesCATÁLOGO DE SEGURIDAD ABOX
>> Antivirus, Anti-Malware >> Firewall >> Monitorización de contenidos >> Filtrado contenidos web >> AntiSpam >> Pasarelas Seguridad: AntiVirus, Filtrado de contenidos, Bloqueo de Aplicaciones, Detección
Más detallesSecurity and privacy Ciudadanía at Digital Googley Seguridad
Security and privacy Ciudadanía at Digital Googley Seguridad PRIVACIDAD Y SEGURIDAD Familias y escuelas [ Section opener ] conectadas Proprietary + Confidential La importancia de la seguridad digital Es
Más detallesRecursoH. Sistema de Expediente y control de Recursos Humanos. Consultores en Proyectos Tecnológicos, S. A. de C. V. Derechos Reservados 2015
RecursoH Sistema de Expediente y control de Recursos Humanos Introducción La Nube es una abstracción tanto del procesamiento como los datos en una ubicación independiente de donde se realiza el origen
Más detallesHEVECORP GARANTIZA. Qué Hacemos? Cubrir los contenidos temáticos. Cubrir los objetivos planteados. Cubrir el balance práctico 80%, teórico 20%.
HEVECORP GARANTIZA Cubrir los contenidos temáticos Cubrir los objetivos planteados Cubrir el balance práctico 80%, teórico 20%. Servicios realizados por expertos Evaluación promedio del instructor superior
Más detalles1. Instalación de ADOBE Flash CS5
MANUAL TÉCNICO 1. Instalación de ADOBE Flash CS5 Requisitos para la instalación de ADOBE FLASH CS5 Adobe Flash CS5 es una aplicación de 32 bits que puede ser instalada en equipos con sistemas operativos
Más detallesGeneración 1. Características. Estaban construidos con electrónica de válvulas. Se programaban en lenguaje de máquina.
Generación 1 La primera generación de computadoras abarca desde el año 1945 hasta el año 1958, época en que la tecnología electrónica era base de bulbos, o tubos de vació, y la comunicación era en términos
Más detallesProcedimiento. Validación del Software
COOPERATIVA DE AHORO Y CREDITO CAMARA DE COMERCIO DE AMBATO LTDA PROCESO: GESTIÓN OPERATIVA SUBPROCESO: GESTIÓN DE TECNOLOGÍA DE LA INFORMACIÓN PROCEDIMIENTO: VALIDACIÓN DEL SOFTWARE Código: DOCOGEGG7.7.01.01
Más detallesDESARROLLO DE APLICACIONES PARA DISPOSITIVOS MÓVILES Y SOLUCIONES PARA LA ERA DIGITAL
DESARROLLO DE APLICACIONES PARA DISPOSITIVOS MÓVILES Y SOLUCIONES PARA LA ERA DIGITAL Datos básicos del Curso Curso Académico 2010-2011 Nombre del Curso Tipo de Curso Número de créditos Desarrollo de Aplicaciones
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesUNIVERSIDAD DE LA HUASTECA
UNIVERSIDAD DE LA HUASTECA VERACRUZANA PLANEACIÓN Y ARTEFACTOS INGENIERIA DE SOFTWARE C A T E D R Á T I C O : N o m b r e d e l d o c e n t e P R E S E N T A N : N o m b r e d e l o s i n t e g r a n t
Más detallesSoluciones de verificación de alarmas de DSC. Seguridad para proteger lo más importante
Soluciones de verificación de alarmas de DSC Seguridad para proteger lo más importante Más tranquilidad y ahorro de costos con soluciones confiables de verificación de alarmas de DSC Las soluciones de
Más detallesCurso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,
Curso de Experto en CIBERSEGURIDAD Y TECNOLOGÍA APLICADA A LA CRIMINOLOGÍA INCLUYE CURSO OFICIAL Y LICENCIA DE PILOTO DE DRONES Inicio OCTUBRE 2016 Presentación Descripción del programa El programa de
Más detallesRETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES. Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México
RETOS DE LA SEGURIDAD PÚBLICA EN CIUDADES INTELIGENTES Comisionada María Elena Estavillo Flores 17 de noviembre de 2016 Ciudad de México Elementos clave Las políticas regulatorias y el desarrollo tecnológico
Más detalles0 6, ? ? ? ¹?
0 9 0 7 0 3 0 6 0 5 0 8 0 8 0 9 0 6 0 8 Administrator 01.07.2013 0 0. 0 3 0 6 0 9 0 5 0 2 0 1 0 2 0 2 0 6 0 6 0 9 0 5 0 2 0 2 11.08.2013 0 0. 0 6, 0 6 0 0 0 1? 0 5 0 2 0 2 0 3 0 4 0 4 0 8 0 1 0 6 0 3 0
Más detalles-
CAPÍTULO PRIMERO EL DERECHO, EL HOMBRE Y LA MÁQUINA 1. La historia: aceleración y resistencias.............. 1 2. Materia, energía e información. God y golem, inc... 3 3. Derecho. Cibernética. Informática...............
Más detallesbright blue Administración de acceso inteligente
bright blue Administración de acceso inteligente El concepto es sencillo: administración de acceso electrónico segura y sorprendentemente accesible. A veces, lo sencillo es simplemente genial. bright blue
Más detallesEl término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si.
VIDEOCONFERENCIAS El término videoconferencia se refiere a la comunicación en tiempo real de audio y video entre dos o más usuarios distantes entre si. Con las videoconferencias, una reunión crítica toma
Más detallesCarro de Compras - Tienda Online
Carro de Compras - Tienda Online Principales Características Nuestro carro de compras en línea tiene una interfaz sencilla y le ayudará a proporcionar una agradable y rápida experiencia de compra a sus
Más detallesQue es? COMO CONTACTO CRM LE PUEDE AYUDAR?
Que es? Contacto CRMes un servicio de CRM que le permite organizar y controlar el trabajo que realizan sus asesores con sus clientes. Saber que pasó?, Que se dijo?, Quién y cuando se habló con el cliente
Más detallesDesde que usted nos contacta, nos dedicamos por completo a su proyecto
Desde que usted nos contacta, nos dedicamos por completo a su proyecto DISEÑO DE STANDS E INTERIORES Y ANIMACIÓN 3D Nos encargamos del diseño e implementación de stands, para eventos a nivel nacional e
Más detallesGrado de multimedia. Diseño y código, un espacio de conocimiento interdisciplinario.
Grado de Diseño y código, un espacio de conocimiento interdisciplinario www.uoc.edu Definición del ámbito Creatividad Diseño Técnicas Desarrollo 2 oportes Multimedia Dispositivos 1 Trabajo en equipo Producción
Más detallesAgenda Digital Distrito Federal Marisol Silva Romero
Agenda Digital Distrito Federal Marisol Silva Romero msilva@df.gob.mx Noviembre 2012 Antecedentes Ley para el Desarrollo del Distrito Federal como Ciudad Digital y del Conocimiento publicada el 29 de febrero
Más detallesAUTOMATIZACIÓN INDUSTRIAL
Departamento de Ingenieria de Sistemas y Automática AUTOMATIZACIÓN INDUSTRIAL 1 AUTOMATIZACION INDUSTRIAL 2 AUTOMATIZACION INDUSTRIAL 3 AUTOMATAS PROGRAMABLES Surgen de la necesidad de controlar automáticamente
Más detallesPilotaje Educamos 2.0. Guía rápida para FAMILIAS. Versión 1.0 (20 de enero de 2015)
Pilotaje Educamos 2.0 Guía rápida para FAMILIAS Versión 1.0 (20 de enero de 2015) ÍNDICE 1. INTRODUCCIÓN... 3 2. CÓMO ACCEDER?... 3 3. LA PÁGINA PRINCIPAL... 4 3.1. Cabecera superior... 4 3.2. Menú lateral
Más detalles# 1 en facilidad de uso. Servicio al cliente interconectado. Desarrollado por hoteleros, para hoteleros.
1.415.992.3999 - La voz del hotel # 1 en facilidad de uso. Servicio al cliente interconectado. Desarrollado por hoteleros, para hoteleros. Un software intuitivo de servicio al cliente para hoteles. Tabla
Más detallesCON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ
CON DETECCIÓN DE MOVIMIENTO USANDO IMÁGENES IMPLEMENTADO EN LABVIEW JORGE LEÓN JUAN SANCHEZ ESPOL 2010 El principal objetivo es tener la administración de la seguridad casera a la mano de los usuarios
Más detallesRiesgo tecnológico y su impacto para las organizaciones parte I
Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Riesgo tecnológico y su impacto para las organizaciones parte I Riesgo tecnológico y su impacto para las organizaciones parte
Más detallesFACULTAD DE INGENIERÍA
FACULTAD DE INGENIERÍA FORMACIÓN EN INGENIERÍA DE SOFTWARE Y BASES DE DATOS EN LOS ESTUDIANTES DE LA CARRERA DE ING. EN COMPUTACIÓN DE LA FI, UNAM EN EL PLAN DE ESTUDIOS 2015 MAYO, 2015 Porcentaje de alumnos
Más detallesEl producto desarrollo de liderazgo juvenil solución de problemáticas, conciencia de sí mismos, empoderamiento de otros y conciencia global
El producto Nuestro objetivo es el desarrollo de liderazgo juvenil, en colaboración con las empresas, que tienen las puertas abiertas con oportunidades desafiantes creando un espacio donde nuestros practicantes
Más detallesEstudio de demanda de técnicos/profesionales Atributos que deben tener para las empresas Febrero 2014
Estudio de demanda de técnicos/profesionales Atributos que deben tener para las empresas Febrero 2014 EVALUACION, DESARROLLO INSTITUCIONAL Muestra empresarial por sector De 100% de las empresas que recibieron
Más detallesEl proceso de adopción de Cloud: los 12 pasos clave para las empresas
El proceso de adopción de Cloud: los 12 pasos clave para las empresas Cristina Caballé Directora Ejecutiva de Cloud, IBM Cloud en Acción 21 de octubre de 2014 IBM Client Center Madrid #CloudenAcción Tu
Más detallesGrado. Oblig 6 C1. Hoja informativa. Estadística Estructura de Introducción a la Matemática Discreta. Computadores.
MATRÍCULA curso 0-5 en - Informáticas Curso º Curso º 06000 06000 06000 06000 060005 060006 060007 060008 060009 06000 0600 0600 0600 06005 06007 Fundamentos de Programación Administración de Empresas
Más detallesLICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN
LICENCIATURA EN INGENIERÍA EN TECNOLOGÍAS DE LA INFORMACIÓN Sede: Puebla Perfil de Ingreso: Conocimientos: De expresión escrita, ciencias exactas y matemáticas. De cultura nacional y regional. Metodologías
Más detallesProfesora: Lic. Zhalia M. Trejo Ortega TIC S
TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION ( ) Profesora: Lic. Zhalia M. Trejo Ortega zhalia.mto@gmail.com 2 HORARIO Y FECHAS Periodo: Agosto de 2012 Julio 2013 Horario: 3 FORMA DE TRABAJO Valores
Más detallesTecnologías de la Información y Comunicación Equipamiento EGETSU Y EGEL Bibliografía
Tecnologías de la Información y Comunicación Equipamiento EGETSU Y EGEL Bibliografía 2% 7% Recurso solicitado: $ 1,925,512 pesos 61% de egreso primer generación 125 136 91% 121 Clúster Atendidos: Tecnologías
Más detallesbusiness corporate basic Quién puede beneficiarse de su uso? Marketig y Comunicación Dpto. Comercial
Quién puede beneficiarse de su uso? Marketig y Comunicación Dpto. Comercial -Ventas Innovación e I+D+i Dirección Estratégica y Desarrollo de Negocio basic business corporate Aplicación para Android e ios
Más detallesQuienes Somos. Nuestro Valor Agregado
Bogotá, D.C. 24 de agosto de 2015 Señor(es): EMPRESA ATN: ING. CONTACTO Ciudad INFORMACIÓN DE LA EMPRESA DENOMINACIÓN RAZÓN SOCIAL: REAL TIME SOLUTIONS S.A.S NIT: 900048017-7 CIUDAD Y DEPARTAMENTO: Bogotá
Más detallesAxence nvision. Funcionalidades de Axence nvision
Axence nvision Es una solución avanzada que permite la visualización completa de casi cualquier aspecto de su red informática. Muestra su infraestructura de red en mapas gráficos, monitorea, y presenta
Más detallesCOMO PARTE DEL ECOSISTEMA CIENCIA-TECNOLOGÍA-SOCIEDAD+INNOVACIÓN CONVOCAN A PARTICIPAR EN EL SEGUNDO CONCURSO ESTATAL DE INNOVACIÓN Y DISEÑO
SKYWORKS A TRAVÉS DEL CENTRO DE INNOVACIÓN EN SEMICONDUCTORES (CISEM) Y CETYS UNIVERSIDAD A TRAVÉS DEL CENTRO DE EXCELENCIA EN INNOVACIÓNY DISEÑO (CEID) COMO PARTE DEL ECOSISTEMA CIENCIA-TECNOLOGÍA-SOCIEDAD+INNOVACIÓN
Más detallesWindows 8 Básico. Duración: horas. Descripción. Objetivos. Contenidos
Windows 8 Básico Duración: 25.00 horas Descripción Windows 8 es el nuevo sistema operativo desarrollado por Microsoft. Este nuevo sistema operativo, esta basado en el uso de las redes sociales en el funcionamiento
Más detallesBLOQUE 1: Equipos informáticos, sistemas operativos y redes
La representación digital de la información. Unidades de medida de la capacidad de almacenamiento. Conversión entre unidades. Tipos de equipos informáticos: servidores, estaciones de trabajo, ordenadores
Más detallesCRM00: Curso básico de Introducción a Microsoft Dynamics CRM
CRM00: Curso básico de Introducción a Microsoft Dynamics CRM Presentación El equipo de consultores de Dynamics e-learning tenemos claro que uno de los aspectos más importantes para el idóneo funcionamiento
Más detallesEs la mejor forma de mantener segura tu información
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto LANZAMIENTO CLARO SEGURIDAD Con Claro Seguridad navega tranquilo y seguro desde todos tus dispositivos!!! Es la mejor forma de mantener
Más detallesGBook. Software Control de Visitas y Accesos
GBook Software Control de Visitas y Accesos La mejor solución de Tecnología e Integración, en Control de Accesos, Visitas y Funcionarios. Aplicable a cualquier recinto; Edificios Corporativos, Residenciales,
Más detallesPremio a la Transparencia
Premio a la Transparencia Proyecto Rubro Institución responsable Aplicación de soluciones informáticas hacia la transparencia Transparencia pasiva y sistemas de información Corporación Nacional para el
Más detalles