Diplomado. Seguridad Informática

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Diplomado. Seguridad Informática"

Transcripción

1 Diplomado Seguridad Informática

2 Objetivo Construye un sistema informático operacional seguro con los servicios y mecanismos necesarios para que esté alineado con los objetivos de la organización. Beneficios del programa: Conocerás todas las áreas relacionadas con seguridad informática. Cubrirás el temario del CBK del examen de certificación CISSP. Contarás con los elementos suficientes para que el personal a cargo de los sistemas de información de la empresa pueda asegurar la información que manejas. Tendrás instructores que son consultores de seguridad informática o trabajan como responsables de un área dirección de seguridad informática en una organización. Dirigido a: Profesionales que trabajen en el área de sistemas de información, desarrollo, operaciones, redes y telecomunicaciones, administración de riesgos, auditoría de TI, control interno y de cumplimiento.

3 Contenido del programa Diplomado de 30 módulos, que suman 216 horas de estudio en total. Módulo 1. Introducción Seguridad Informática (8 horas) Presentar al usuario el diplomado, así como un panorama general de la seguridad informática, en el cual se expliquen los conceptos básicos de la seguridad informática así como todo lo relacionado con el tópico de control de acceso. Antecedentes y conceptos de seguridad informática Estadísticas relacionadas a la seguridad informática Opciones académicas Certificaciones y estándares en seguridad informática Control de acceso Etapas del control de acceso Mecanismos de autenticación Tipos de control de acceso Control centralizado de acceso Control descentralizado de acceso Single Sign On Identity management Módulo 2. La función del Oficial de Seguridad de la Información Conocer los aspectos relacionados con los requerimientos de la función de seguridad así como la interrelación de sus componentes, la visión y skills del CISO actual. Conceptos generales Ubicación de la función de seguridad en el organigrama Estructura organizacional Propósito, visión, objetivos, metas y planes de la función de seguridad Componentes de la función de seguridad y su interrelación La seguridad como función de negocio Cómo vender la seguridad El presupuesto de la seguridad Visión y skills del CISO actual

4 Módulo 3. Arquitectura de la Seguridad Proveer una guía de los pasos a seguir para establecer una arquitectura de seguridad basada en los CBK de CISS de forma ordenada. Identificar los conceptos y principios claves para asegurar la infraestructura. Conocer los principales frameworks de arquitecturas de seguridad. Introducción a la arquitectura de seguridad (AS) Elementos Arquitectura del sistema Arquitectura del sistema de seguridad Análisis de riesgos Política de seguridad Requerimientos de la AS Modelos de seguridad Operación de los modos de seguridad Confianza y aseguramiento Frameworks arquitectura de seguridad Sistemas abiertos y cerrados Módulo 4. Stack de Protocolos TCP/IP V4 y V6 (8 horas) Proveer los fundamentos de la familia de protocolos TCP/IP para la futura comprensión de firewalls, IDS/IPS, y distintas herramientas como sniffers y scanners. El protocolo ARP El protocolo IPv4 El protocolo TCP El protocolo UDP El protocolo ICMPv4 El protocolo IPv6 ICMPv6

5 Módulo 5. Criptología (16 horas) Conocer los principios básicos de la esteganografía, la criptografía y el criptoanálisis. Comprender cómo se pueden utilizar estos conceptos para asegurar los activos de una organización. Introducción a la criptografía Criptografía vs. criptoanálisis Conceptos básicos de criptografía Criptografía clásica: transposición y sustitución Máquinas criptográficas Criptografía moderna Criptografía simétrica de bloques Criptografía simétrica de flujo Criptografía asimétrica Diffie-Hellman Introducción a la teoría de números El criptosistema RSA Los algoritmos Hash La firma digital Códigos de autenticación de mensaje Certificados digitales y autoridades certificadoras Infraestructura de llave pública Ciclo de vida de una llave Criptoanálisis Introducción a la esteganografía Cifrado de correo electrónico Cifrado de dispositivos de almacenamiento Práctica de laboratorio de cifrado Módulo 6. Seguridad Perimetral (8 horas) Proporcionar a los participantes los conocimientos necesarios para identificar, evaluar y mitigar los principales riesgos que las redes informáticas actuales presentan a nivel del perímetro de seguridad. Transmitir a los participantes las contramedidas más importantes que pueden implantarse en las redes de datos actuales y las soluciones existentes en el mercado. Introducción: definición y componentes del perímetro de seguridad Importancia de la seguridad a nivel red VPNs Servidores AAA IDS, IPS, Honey Pots y referencia a otros módulos Auditoría de la seguridad de red

6 Módulo 7. Seguridad Nodal Conocer los equipos que conforman las redes de conmutación no directamente conectadas donde se intercambia actualmente más del 90% de los envíos. Caracterizar los ataques que pasan a través de estos equipos intermedios, de los ataques que sufren los mismos y de las soluciones que pueden implementarse para evitar dichos ataques. Introducción: caracterización de dispositivos intermedios Equipos intermedios de capa I Equipos intermedios de capa II Equipos intermedios de capa III Equipos intermedios multicapas Módulo 8. Seguridad en Redes Inalámbricas Conocer el funcionamiento y características de los dispositivos que conforman una red inalámbrica. Definir la arquitectura y mejores prácticas de una red inalámbrica que proporciona funcionalidad y seguridad a una organización. Introducción a tecnologías inalámbricas El protocolo IEEE Antenas Wired Equivalent Privacy (WEP) Wifi Protected Access (WPA/WPA2) WARDriving Atacando WEP Atacando WPA Ataques explotando clientes Esquemas de defensa para redes inalámbricas Módulo 9. Seguridad en Dispositivos Móviles y Telefonía Conocer las características de los dispositivos móviles, las vulnerabilidades y amenazas de este tipo de dispositivos. Comprender las mejores prácticas para definir políticas para el uso seguro de dispositivos móviles.

7 Dispositivos móviles Almacenamiento móvil Seguridad dispositivos almacenamiento móvil Bluetooth Smartphones BYOD Seguridad en sistemas de telecomunicaciones Telefonía fija Voz sobre IP Módulo 10. Métricas, Monitoreo, Correlación y Visualización de la Seguridad Informática Proveer una guía para el desarrollo específico, selección e implementación de métricas para el área de tecnologías de información; para ser usadas en la medición del rendimiento de la información de las técnicas y controles de seguridad. Proporcionar las herramientas para el análisis, implementación y respuesta ante los hallazgos en un sistema de monitoreo automatizado y continuo de seguridad. Mostrar cómo se realiza la correlación de eventos para su futura implementación y evaluación, así como enumerar las nuevas herramientas y procedimientos de visualización de eventos en redes empresariales con fines de seguridad. Métricas Monitoreo Correlación y visualización Módulo 11. Políticas de Seguridad (12 horas) Entender y aplicar los conceptos teóricos de políticas de seguridad de la información en sistemas de cómputo institucionales y empresariales. Comprender los modelos y políticas de seguridad de la información para entender y establecer el marco de referencia y normas o criterios que debe cumplir un sistema computacional seguro.

8 Modelos de seguridad Política de seguridad militar (Bell y LaPadula) Política de seguridad comercial (Clark y Wilson) Política de seguridad financiera (Brewer y Nash) Políticas de seguridad del mundo real Consistencia de políticas Las políticas de seguridad en el contexto de un sistema de gestión seguridad de la información Estructuración de políticas de seguridad de la información Proyecto de desarrollo de políticas de seguridad Misión, normas, políticas, procedimientos y mecanismos Módulo 12. Compliance Reconocer y comprender los elementos clave de la función de cumplimiento y su relación con seguridad informática. Conocer los principales organismos reguladores, estándares y mejores prácticas relacionados con seguridad informática. Introducción al compliance Función de compliance vs. otras funciones de control Compliance vs seguridad informática Compliance vs risk management Relación entre compliance y gobierno corporativo Estructura de compliance: políticas, estándares, programas Principales estándares, leyes, regulaciones y mejores prácticas relacionadas con seguridad informática Módulo 13. Seguridad en Ambientes Mainframes Conocer los fundamentos de diseño y tecnologías de seguridad relacionadas con sistemas tipo mainframes.

9 Introducción a la seguridad en mainframes Breve historia de los mainframes y su arquitectura La seguridad en los mainframes, historia y funcionalidad buscada Cómo se lleva la seguridad en mainframe, administración y definiciones Otros elementos de seguridad del sistema operativo Operación y administración Elementos de auditoría a la seguridad en mainframes Auditoría de la seguridad Módulo 14. Seguridad en Sistemas Operativos Windows (12 horas) Conocer las ventajas y desventajas desde el punto de vista de seguridad de los sistemas operativos basados en Win32 y Win64 de Microsoft. Orígenes e historia Básicos Win32 y NT Arquitectura de Seguridad de Windows 2000 Arquitectura de Seguridad de Windows XP Arquitectura de Seguridad de Windows 2003 Arquitectura de Seguridad de Windows Vista Arquitectura de Seguridad de Windows 2008 Arquitectura de Seguridad de Windows 7 Módulo 15. Seguridad en Sistemas Operativos Unix (12 horas) Conocer las características principales de los diferentes sistemas Unix. Definir una lista de mejores prácticas para fortalecer un sistema operativo Unix.

10 Historia de Unix Tipos de Unix Elementos principales de Unix Seguridad y Unix Autenticación en Unix Los sistemas de archivos Los archivos de inicialización Monitoreo del sistema Bitácoras en Unix Los servicios de red Los comandos r Calendarización tareas El RPC: Remote Procedure Call Servicio de nombres, mensajería y ftp NFS: Network File System El servidor X Windows Módulo 16. Sistemas de Detección de Intrusos Conocer los diversos paradigmas de operación de los Sistemas de Detección de Intrusos (IDS). El participante conocerá las ventajas y desventajas de operación de esta tecnología. El problema de la definición de las intrusiones Definición de la tecnología de IDS Definición de la tecnología de IPS Paradigmas para el uso de un IDS Paradigmas de correlación de datos Paradigmas de operación dependiendo de la fuente de los datos Engañando a los IDS: ataques y defensas Módulo 17. Herramientas de Seguridad (16 horas) Conocer el funcionamiento básico de herramientas relacionadas con seguridad informática. Introducción Escaneo de puertos TCP/UDP: Nmap Firewalls: IPtables El detector de intrusos de red Snort Sniffers: ethereal, etherape y ettercap Software para inyección de paquetes: Hping Crack de passwords: John the Ripper, Ophcrack

11 Módulo 18. Computación Forense Conocer qué es y para qué sirve el cómputo forense. Comprender la metodología de aplicación del cómputo forense. Definición y principios Necesidad de investigación Tipos de análisis forense Los 4 pasos del proceso forense Preparándose para el incidente La respuesta al incidente Importancia de la evidencia Cadena de custodia Manejo de evidencia Errores técnicos Respuesta en vivo Ejecución de análisis forense Búsqueda de evidencia en diversas plataformas y sistemas operativos Cómputo forense vs. análisis forense clásico Módulo 19. Seguridad en las Operaciones (8 horas) Proporcionar los principios y controles básicos necesarios para mantener a un sistema de información continuamente protegido conforme el nivel requerido por la organización. Reflexionar sobre los controles que deben incorporarse en la organización durante su operación diaria para no sobre-controlar ni sub-controlar. Describir formas de evaluar la seguridad informática desde el punto de vista teórico y el práctico. Introducción Principios due care/due diligence Proceso de implantación de seguridad informática Controles de seguridad en la organización Familia de estándares ISO Controles administrativos Tipos de evaluación

12 Módulo 20. BCP & DRP (16 horas) Revisar los conceptos utilizados en el DRP/BCP (Disaster Recovery Planning / Business Continuity Planning) y presentar una metodología para el desarrollo e implementación de un Plan de Recuperación del Servicio Informático y Continuidad del Negocio en casos de desastre. Introducción al DRP/BCP Metodología para desarrollar el DRP/BCP Planeación y organización del proyecto de DRP/BCP Análisis de riesgos para prevenir desastres Análisis de impacto al negocio (BIA) Requerimientos de recuperación de TI y de áreas usuarias El esquema de respaldos Costos del DRP/BCP Estrategias de respaldo y recuperación Manejo de la emergencia El documento del DRP/BCP Prueba y mantenimiento del DRP/BCP Otros aspectos del DRP/BCP Módulo 21. Seguridad Física Conocer los fundamentos de diseño y tecnologías relacionadas con la seguridad física de un centro informático. El rol de la seguridad física en la seguridad informática Identificación de los activos a proteger Control de acceso CCTV Detección de intrusión Consideraciones de suministro de energía y HVAC Detección y supresión de fuego

13 Módulo 22. Aspectos Legales y Éticos (16 horas) Conocer el aspecto ético y legal relacionado con seguridad informática. Ética Privacidad y datos personales Protección jurídica del software Delitos informáticos Módulo 23. Software Malicioso Conocer las características principales del software malicioso, así como las amenazas de este tipo de software. Implementar las contramedidas necesarias para mitigar el riesgo provocado por el software malicioso. Introducción Historia Clasificación extensa Funcionamiento del software malicioso Daños que un virus puede generar Análisis de software malicioso (ingeniería inversa) Depuración en contra de desensamble Detección y frenado Módulo 24. Seguridad en Aplicaciones Web Conocer los puntos a tomar en cuenta para diseñar e implementar una aplicación segura, basada en las mejores prácticas propuestas por el proyecto OWASP. Proceso de código seguro Modelado de riesgos Mitigación de riesgos La base del código seguro Criterios de OWASP OWASP Top Ten

14 Módulo 25. Seguridad en Bases de Datos Conocer los aspectos relacionados con la seguridad en base de datos y data warehouse, así como las herramientas y módulos de seguridad de las bases de datos y data warehouse más utilizadas en la industria. Tipos de bases de datos Características de los DBMS Arquitecturas de los DBMS Lenguajes de los DBMS Seguridad en base de datos Modelos de seguridad Confidencialidad en las bases de datos Integridad en las bases de datos Disponibilidad en las bases de datos Herramientas para el análisis de vulnerabilidades en bases de datos Funciones del administrador de la base de datos Data warehouse Módulo 26. Seguridad en Aplicaciones y Desarrollo de Sistemas Conocer los aspectos relacionados con la seguridad en aplicaciones en producción, desarrollo, y las metodologías y herramientas para analizar, diseñar, e implementar controles en el ciclo de vida del desarrollo de aplicaciones. Controles en aplicaciones en producción Controles en aplicaciones en desarrollo CMM Sistemas expertos Redes neurales Control del proyecto Control del producto Principios de auditoría Estrategias para el desarrollo de aplicaciones Metodología de seguridad para el desarrollo de aplicaciones El rol del especialista de seguridad en el desarrollo de aplicaciones Determinación del nivel de riesgo aceptable en las aplicaciones Acreditación y certificación Conversión de las aplicaciones Administración de cambios Administración de configuraciones

15 Módulo 27. Auditoría Seguridad de la Información Conocer los aspectos relacionados con la auditoría de seguridad así como los enfoques, paradigmas, guías, herramientas y técnicas necesarios para realizar una auditoría. Conceptos generales de la auditoría Ubicación de la auditoría de la seguridad en el organigrama Diferencias entre la auditoría de seguridad y la auditoría de TI Alcance de la auditoría de seguridad Enfoques de la auditoría de seguridad Paradigmas de la auditoría de seguridad Tipos de pruebas en la auditoría de seguridad Guías, técnicas y herramientas de la auditoría de seguridad Módulo 28. Outsourcing Conocer las características, condiciones para el outsourcing de seguridad informática así como aspectos para la elaboración de RFPs y acuerdos de niveles de servicio para la contratación de servicios de outsourcing de seguridad informática. Antecedentes y origen del outsourcing Los Managed Security Services Providers (MSSP s) Características del outsourcing de seguridad Informática Condiciones para el outsourcing de seguridad informática RFP para la contratación de servicios en outsourcing de seguridad informática Guías de contenido para la elaboración de acuerdos de niveles de servicio para el outsourcing de seguridad informática Metodología para un convenio de servicios de outsourcing de seguridad informática Mercado de los MSSPs

16 Módulo 29. Análisis de Riesgos (8 horas) Conocer los aspectos básicos del análisis de riesgos, así como las herramientas, metodologías y técnicas usadas en esta área. Antecedentes Conceptos de los elementos del riesgo Análisis de riesgos Manejo o administración de riesgos Análisis de riesgos cuantitativo Análisis de riesgos cualitativo Drivers del manejo de riesgos ISO/IEC TR como guía para la identificación y priorización de riesgos Metodologías, estándares y herramientas Módulo 30. Práctica FRAP (8 horas) Conocer, analizar y trabajar con la metodología de análisis de riesgos FRAP con un caso práctico donde los participantes tengan la experiencia de realizar un análisis de riesgos así como el poder utilizar todos los conocimientos obtenidos en el diplomado y así poder trazar una estrategia de seguridad informática basada en el análisis. Antecedentes Metodología FRAP FRAP y otras metodologías Caso práctico Estrategia de seguridad basada en el análisis de riesgos HAZ CONTACTO Llama al Correo electrónico educacion.continua@itesm.mx maestriasydiplomadostec.mx

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

Diplomado Gestión de la Seguridad de la Información

Diplomado Gestión de la Seguridad de la Información Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 216 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Diplomado Seguridad Informática

Diplomado Seguridad Informática Diplomado Seguridad Informática Duración 205 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Diplomado Seguridad informatica.

Diplomado Seguridad informatica. Diplomado Seguridad informatica. Duración 208 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad informática, con el objetivo de contar con todos los elementos

Más detalles

http://www.cem.itesm.mx/extension/ms

http://www.cem.itesm.mx/extension/ms Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

TÉCNICAS DE HACKING ÉTICO

TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

Seguridad. Carrera: SDC SATCA 1

Seguridad. Carrera: SDC SATCA 1 1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

Segundo Semestre 2007

Segundo Semestre 2007 Segundo Semestre 007 De modo de permitir a nuestros clientes elegir cursos de capacitación de Seguridad de la Información de acuerdo a sus necesidades actuales, Deloitte ofrece la posibilidad de participar

Más detalles

http://actualizacion.itesm.mx

http://actualizacion.itesm.mx Diplomado Seguridad informática El Instituto Tecnológico de Estudios Superiores de Monterrey, Campus Estado de México (ITESM-CEM) y la Asociación Latinoamericana de Profesionales en Seguridad Informática,

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

Introducción. Justificación

Introducción. Justificación Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Plan de curso Sílabo-

Plan de curso Sílabo- Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Programa Asignatura. I.- Identificación

Programa Asignatura. I.- Identificación Programa Asignatura I.- Identificación Nombre: SEGURIDAD INFORMATICA Horas teóricas : 2 Horas Prácticas : 2 Horas de Trabajo del Alumno ( fuera de aula): 3 Modalidad : PRESENCIAL Calidad : ELECTIVA Regimen

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 SEGURIDAD

Más detalles

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA

UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA UNIVERSIDAD DE ORIENTE NÚCLEOS NUEVA ESPARTA-SUCRE COMISIÓN DE CURRICULA PROGRAMA ANALÍTICO DE LA ASIGNATURA ESCUELA Hotelería y Turismo-Nva. Esparta Ciencias Sucre CÓDIGO 230-4434 SEMANALES 6 TEÓRICAS

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

SEMINARIO Módulo Seguridad Informatica

SEMINARIO Módulo Seguridad Informatica SEMINARIO Módulo Seguridad Informatica Objetivos: Que los participantes: Desarrollar las competencias específicas de las personas del área de Seguridad, mejorando su expertise y desarrollando un plan de

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos.

TEMARIO Y CRONOGRAMA DE CLASES. Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. TEMARIO Y CRONOGRAMA DE CLASES Introducción a Linux. Entornos gráficos. Instalación. Uso de consola. Manejo de archivos. Estructura Unix y los Sistemas de Archivos. Editor VI. Shell Control de procesos.

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

PROGRAMA DE CURSO. Personal ,0 1,5 5,5

PROGRAMA DE CURSO. Personal ,0 1,5 5,5 PROGRAMA DE CURSO Código Nombre CC5312 Seguridad Computacional Nombre en Inglés Computer Security SCT es Horas de Horas Docencia Horas de Trabajo Docentes Cátedra Auxiliar Personal 6 10 3,0 1,5 5,5 Requisitos

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA

SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA SERVICIOS EN SEGURIDAD DE LA INFORMACION SISTESEG BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar la capacidad de manejar el riesgo

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT

DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT DIPLOMADO EN SEGURIDAD EN REDES MICROSOFT Hackers, virus, panes. Cuáles son los conocimientos de seguridad que un CSO (Chief Security Officer) debe desarrollar y adoptar para prevenirse contra el bombardeo

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo

Más detalles

Certified Ethical Hacker CEH Versión 10

Certified Ethical Hacker CEH Versión 10 Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS

Más detalles

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

DATOS GENERALES DE LA ASIGNATURA

DATOS GENERALES DE LA ASIGNATURA DATOS GENERALES DE LA ASIGNATURA Nombre la asignatura Programa Educativo Seguridad la Información Tecnologías la Información y Comunicación Competencia que sarrolla Dirigir proyectos tecnologías información

Más detalles

Perfil del Oficial de Seguridad Informática

Perfil del Oficial de Seguridad Informática Perfil del Oficial de Seguridad Informática Lidia E. Gómez Velazco, CICESE Mario Farías-Elinos, ULSA María C. Mendoza Díaz, CICESE Carlos A. Vicente Altamirano, UNAM http://seguridad.internet2.ulsa.mx

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre. 1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla

SEGURIDAD. Código: º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla SEGURIDAD Código:71013124 3º GRADO EN INGENIERÍA INFORMÁTICA tinyurl.com/luismarotounedsevilla Módulo 1: Conceptos e implementación de la monitorización de la seguridad en redes Unidad 1: Descripción del

Más detalles

Administración Datacenter 1

Administración Datacenter 1 WORKSHOP Administración Datacenter 1 Misión Crítica Relator: Ing. Ricardo Falcón Objetivos Revisar los temas necesarios para dar un diagnóstico del status del Datacenter (o centro de cómputos) de su organización,

Más detalles

IFCT0609 Programación de Sistemas Informáticos

IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos IFCT0609 Programación de Sistemas Informáticos Duración: 590 horas Precio: consultar euros. Modalidad: A distancia Metodología: El Curso será desarrollado

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios

INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD. Catálogo de productos y servicios INTEGRADORA INTERNACIONAL DE MÉXICO TODO EN SEGURIDAD Catálogo de productos y servicios 16 I. Presentación Misión Visión Valores II. Servicios Página 2 de 15 1) DERECHO EN TECNOLOGÍAS DE LA INFORMACIÓN

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

Esquema del examen de Certificación

Esquema del examen de Certificación Esquema del examen de Certificación Fecha efectiva: Abril 2018 Acerca de CISSP CISSP (Certified Security Systems Security Professional) es la certificación más reconocida a nivel mundial en el mercado

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE»

Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica «BOE» CONSEJERIA DE ÁREA DE RECURSOS HUMANOS, ORGANIZACIÓN, EDUCACIÓN Y JUVENTUD V. 15/02/2018 TEMARIO ESPECÍFICO PROVISIONAL (OPE 2016) CATEGORÍA: TÉCNICO/A SUPERIOR DE INFORMÁTICA Nota: Este temario es orientativo

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Esquema de arquitectura y seguridad.

Esquema de arquitectura y seguridad. Esquema de arquitectura y seguridad. Esquema de operación los CATD los CRID RedINE Plan de Continuidad de la Operación Auditoría de Seguridad UNAM Colaboración con organizaciones externas 2 Comité Técnico

Más detalles

Índice. agradecimientos introducción...15

Índice. agradecimientos introducción...15 Índice agradecimientos...13 introducción...15 CAPÍTULO 1. SEGURIDAD INFORMÁTICA...17 1.1 Principios de la seguridad informática...19 1.2 Fiabilidad, confidencialidad, integridad y disponibilidad... 21

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

especiales, Plataformaa condiciones Microsoft. como uno cualquier una red. uso de las redes. usos en seguridad.

especiales, Plataformaa condiciones Microsoft. como uno cualquier una red. uso de las redes. usos en seguridad. En colaboración con: El COITT presenta el curso de formación que permite obtener una vez aprobado, el CERTIFICADO DE EXPERTO EN SEGURIDAD EN COMUNICACIONES Y LA INFORMACION DE MICROSOFT en condiciones

Más detalles

MS_ Administering Microsoft Exchange Server

MS_ Administering Microsoft Exchange Server Administering Microsoft Exchange Server 2016 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, CDMX. Tel/Fax: 52785560 Por favor no imprimas este documento si no es

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Instalación y configuración de Windows 10

Instalación y configuración de Windows 10 Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para

Más detalles

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática

UNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática INTRODUCCIÓN A LAS TECNOLOGÍAS DE INFORMACIÓN(1301). ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 7 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 4 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 0

Más detalles

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad DIGITAL BUSINESS ASSURANCE Formación Especializada en Ciberseguridad 2018 Formación Especializada en Ciberseguridad Índice Formación Homologada 4 ISTQB Advanced Level - Security Tester... 4 Cursos...

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO

UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO UNIVERSIDAD NACIONAL AUTÓNOMA DE HONDURAS EN EL VALLE DE SULA DESCRIPCIÓN DEL ESPACIO FORMATIVO I. Aspectos Generales Espacio Formativo: Computación 2 Código: DAE-305 Unidad Académica Responsable: Informática

Más detalles

PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING)

PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING) PREPARACIÓN PARA LA CERTIFICACIÓN CISCO CCNA (ROUTING & SWITCHING) La Certificación CISCO CCNA (Routing & Switching) es la puerta al mundo laboral de las Telecomunicaciones. Este programa tiene una duración

Más detalles

Master en Seguridad Informática

Master en Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Máster Profesional. Master en Seguridad Informática

Máster Profesional. Master en Seguridad Informática Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Máster Profesional. Master en Seguridad Informática

Máster Profesional. Master en Seguridad Informática Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Certified Chief Information Security Officer (CCISO)

Certified Chief Information Security Officer (CCISO) Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:

Más detalles