Curso de Capacitación
|
|
- Victoria Gutiérrez Plaza
- hace 5 años
- Vistas:
Transcripción
1 La Facultad de Ingeniería de la UASLP en colaboración con Red Garden Technologies te invitan al Curso de Capacitación Fundamentos de Ethical Hacking 2017
2 Red Garden Technologies y Nuestra Filosofía En Red Garden Technologies, consideramos a la seguridad de la información como un proceso que requiere constantes medidas estratégicas para reducir al mínimo el riesgo asociado con el procesamiento y almacenamiento de la información. Con este fin, trabajamos con nuestros clientes para asegurar que no sólo han implantado las diversas normas aplicables, sino también para evaluar y recomendar las mejores prácticas para proteger la red en su totalidad. La ética y los valores de Red Garden Technologies son sólidos. Nos dedicamos a defender rigurosos estándares de comportamiento ético y profesional para proteger la información de los clientes a los que prestamos servicios. Acerca del Curso de Fundamentos de Ethical Hacking A medida que crecen y evolucionan las Tecnologías de la Información en las Organizaciones, aumenta también la necesidad de salvaguardar la información, la cual es parte esencial de cada una de las operaciones y la toma de decisiones. Los ataques informáticos son un tema relevante para cada Empresa, el conocer y reconocer los huecos de seguridad y las amenazas existentes nos obligan a contar con una mejor preparación en caso de un incidente imprevisto. El curso de Fundamentos de Ethical Hacking se destaca por el reconocimiento teórico- práctico de los ataques y defensas informáticas que se deben tener en cuenta en las Organizaciones de cualquier sector industrial ya sean privadas o públicas. Temario Módulo 01 Conocimientos del Entorno 1. Conceptos básicos 1.1 Panorama general de la seguridad de información 1.2 Conceptos de Amenazas, Vulnerabilidades y Ataques 1.3 Tipos y técnicas de Pruebas de Penetración 2. Entorno contextual 2.1 Fortalezas y puntos débiles en la Organización 2.2 Procesos y activos críticos de la Organización 3. Fases de las pruebas de penetración 3.1 Reconocimiento y obtención de huellas 3.2 Enumeración 3.3 Explotación 3.4 Elevación de Privilegios 3.5 Reportes
3 Módulo 02 Inicios del Ataque 1. Reconocimiento 1.1 Footprinting 1.2 Google hacking 1.3 Maltego, FOCA, Robtex 1.4 DNS, dnsenum, transferencia de zonas 1.5 Ejercicio Práctico 2. Enumeración 2.1 Nmap 2.2 Openvas 2.3 Wireshark 2.4 Ejercicio Práctico Módulo 03 Ataques más comunes 1. Ataques LAN 2. Hombre en el medio 3. Spoofing 4. Ataques DNS 5. Ataques Web 6. SQL Injection 7. Metasploit 8. Social Engineering 9. Generación de código malicioso 10. Backdoors 11. Ejercicios Prácticos Módulo 04 Mecanismos de Defensa 1. Contramedidas para los ataques comunes 2. Análisis de Vulnerabilidades 3. Controles de Seguridad
4 Acerca de los Instructores Los instructores de Red Garden Technologies cuentan con una amplia experiencia en materia de Tecnologías y Seguridad de la Información de cada uno de nuestros cursos. Facundo Armenta A. Facundo cuenta con una experiencia de más de 12 años implementando proyectos relacionados con la Seguridad de la Información y encaminando a empresas al cumplimiento legal y normativo. Entre su trayectoria académica se destaca su Maestría en Seguridad de la Información en el Instituto Politécnico Nacional y la Universidad Complutense de Madrid, dos diplomados en Seguridad y Tecnologías en el ITAM y certificaciones de ISO y QSA de PCI Council. Actualmente Facundo participa en la implementación de proyectos de Auditorías de Sistemas de Gestión alineados a la ISO 27001, Pruebas de Penetración, Gestión de Riesgos, Planes de Continuidad del Negocio, PCI DSS, PCI Card Production y la Protección de Datos Personales en cumplimiento de la LFPDPPP. Ramón Galeana H. Ramón es especialista en Hackeo Ético y cuenta con una especialidad en Seguridad de la Información en el Instituto Politécnico Nacional. Ha desarrollado diversos proyectos relacionados con pruebas de penetración y hardening en servidores Linux. Actualmente participa como Analista de Seguridad en el Centro de Investigación de Computación (CIC) del Instituto Politécnico Nacional en cual también se ha destacado por la impartición de cursos relacionados con Ethical Hacking.
5 Horario y duración del Curso Curso con duración de 24 horas presenciales y 16 horas de ejercicios prácticos. Horario de 10 a 7 pm. Inicio: Miércoles 1 de febrero de 2017 Finaliza: Viernes 3 de febrero de Lugar: Laboratorio de Redes, edificio H (planta baja), Facultad de Ingeniería. Av. Manuel Nava #8, Zona Universitaria Poniente. Inscripción y Costos $6, pesos por participante Los precios no incluyen IVA y están expresados en pesos mexicanos. Descuento del 10% a más de 3 participantes por empresa. Descuento del 10% a estudiantes de la UASLP Depósitos bancarios a la cuenta número A nombre de Red Garden Technologies S. de R.L. de C.V. Banco: BANCOMER Inscripciones o mayores informes al: Tel. (045) contacto@redgardentec.com
6 Ubicación Edificio H, planta baja. H
Duración: 26 Horas Código Sence:
Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas
Más detallesCertified Professional Pentester
La mejor Certificación práctica para convertirse en un Pentester Profesional Los Hackers están preparados, Tú lo estás? Un producto desarrollado por: Pág. 1 Descripción de la Certificación El Pentester
Más detallesTEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T
TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,
Más detallesDiplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.
Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad
Más detallesPresentación del curso Presencial
Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...
Más detallesMáster Profesional Hacking Ético
Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar
Más detallesFACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES E INFORMÁTICOS PLANIFICACIÓN DE CAPACITACIÓN DOCENTE TEMA: ETHICAL HACKING Y TEST DE PENETRACIÓN INFORMÁTICA BÁSICO PERIODO ACADÉMICO: Septiembre/2017
Más detallesDiplomado en Seguridad informática. Incluye curso y certificación auditor interno en la Norma previa aprobación examen.
Diplomado en Seguridad informática Incluye curso y certificación auditor interno en la Norma 27001 previa aprobación examen. Diplomado en Seguridad informática - Incluye curso y certificación Auditor Interno
Más detallesCertified Ethical Hacker Duración: 40 horas Código: CEH-001
Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad
Más detallesCURSOS DE CAPACITACIÓN DE SEGURIDAD
CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión
Más detallesTÉCNICAS DE HACKING ÉTICO
CURSO TÉCNICAS DE HACKING ÉTICO CURSO TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El curso de Ethical hacking, está a cualquier especialista de TI, que desee profundizar conocimiento
Más detallesCURSO EN SEGURIDAD INFORMÁTICA
CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial
Más detallesIntroducción. Justificación
Introducción En el año 2008 la cantidad de dispositivos conectados a Internet pasó a ser mayor que la cantidad de gente habitando la Tierra. Se estima que en el año 2020 la cantidad de objetos conectados
Más detallesCertified Ethical Hacker CEH Versión 10
Certified Ethical Hacker CEH Versión 10 Referencia JJS 550v10 Duración (horas) 40 Última actualización 7 marzo 2018 Modalidades Presencial, OpenClass Examen 312-50 Certificación Certified Ethical Hacker
Más detalles[Documento promocional] Maestría en Ciberseguridad
[Documento promocional] Maestría en Ciberseguridad DIRIGIDO A: La Maestría en Ciberseguridad, está diseñada para profesionales con títulos de grado en: Ciberseguridad, Sistemas, Software, Redes y Telecomunicaciones,
Más detallesDIPLOMADO DE CYBERSEGURIDAD
DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades
Más detallesCertificado Hacking Etico Nivel Experto
Certificado Hacking Etico Nivel Experto Presentación Este curso te proporciona los conocimientos necesarios a nivel experto para que puedas implementar en empresas y negocios, un sistema Integral de seguridad
Más detallesUNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001
DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes
Más detallesPrograma de Especialización en CIBERSEGURIDAD
Programa de Especialización en CIBERSEGURIDAD Los delitos e inseguridad en la red adquieren mayor relevancia, no sólo por el aumento en su incidencia, sino por la falta de preparación a nivel mundial para
Más detallesDESCRIPCIÓN OBJETIVO. Que los asistentes puedan aplicar Modelos de Gestión de la Continuidad del Negocio y gestión de Crisis a sus organizaciones.
DESCRIPCIÓN Tanto los eventos nacionales como los internacionales de los últimos años han llevado a los gobiernos, reguladores, aseguradores y otros organismos del sector público y privado a enfatizar
Más detalles100% Laboratorio en vivo
Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,
Más detallesdiplomado en CERTIFICACIÓN DE ESTABLECIMIENTOS DE ATENCIÓN MÉDICA
CAMPUS MEXICALI diplomado en CERTIFICACIÓN DE ESTABLECIMIENTOS DE ATENCIÓN MÉDICA Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 AUTOCAD BÁSICO curso en OBJETIVO Proporcionar conocimientos
Más detallesDirigidoa: Objetivo: Horario: Elregistroincluye:
Dirigidoa: Estudiantesyprofesionistasquebusquen aprendersobreseguridadinformáticadesde unabasepráctica. Elcursoestadiseñadoparaprincipiantes,yen basealametodologíadepruebade penetración,asiqueseenfocaenseguridad
Más detallesESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA. Corporación Universitaria Americana SNIES: Res del 29 de jul. de 2013 (7 años) 2 Semestres
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA Corporación Universitaria Americana SNIES: 102708 Res. 9691 del 29 de jul. de 2013 (7 años) 2 Semestres Presentación En Colombia, la presente década se ha convertido
Más detallesINGENIERÍA EN CALIDAD
CAMPUS MEXICALI diplomado en INGENIERÍA EN CALIDAD Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 OBJETIVO Adquirir los conocimientos relativos a los principios de calidad con enfoque al
Más detallescurso en FORMACIÓN DE INSTRUCTORES
CAMPUS MEXICALI curso en FORMACIÓN DE INSTRUCTORES PROGRAMA REGISTRADO ANTE LA SECRETARÍA DEL TRABAJO Y PREVISIÓN SOCIAL Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 OBJETIVO Manejar
Más detallesCURSO DE ESPECIALIZACIÓN EN GESTIÓN DE PROYECTOS
CURSO DE ESPECIALIZACIÓN EN GESTIÓN DE PROYECTOS UNIVERSIDAD NACIONAL DE INGENIERÍA Facultad de Ingeniería Económica Estadística y Ciencias Sociales C O N SS U LL TT II N G Convenio FIEECS - EXXA Curso
Más detallesCURSO DE EXPERTO EN CIBERSEGURIDAD:
Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde
Más detallesAprenda Seguridad Ofensiva Conviértase en Hacker Ético!
Aprenda Seguridad Ofensiva Conviértase en Hacker Ético! INTRO-HACKING WORKSHOP Dirigido a: Profesionales y Estudiantes de Sistemas, Redes, Auditoría y Seguridad Informática. Seminario práctico intensivo
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesDIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES.
DIPLOMADO EN seguridad y auditoría de tecnologías de la información DURACIÓN 5 MESES www.utepsa.edu GENERALIDADES OBJETIVO GENERAL Dotar al estudiante de conocimientos, habilidades y destrezas destinadas
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL Contenido 1. Curso Fundamentos de ITIL... 3 Alcance... 3 Objetivos... 3 A quién está dirigido el curso... 3 2. Descripción del curso... 4 Contenido... 5 Material... 6 Entregables...
Más detallesCURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores
CURSO Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013 Sistemas, redes, servidores Bienvenido, Curso Seguridad de la información con Certificación de Auditor Interno ISO
Más detallesCertificado Hacking Etico Nivel Profesional
Certificado Hacking Etico Nivel Profesional Presentación Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema
Más detallesSeguridad Informática Ofensiva y Hacking Ético. Web y Servidores
Seguridad Informática Ofensiva y Hacking Ético Web y Servidores Sobre el curso Este curso está orientado para estudiantes de ramos informáticos, así como profesionales con el interés de especializarse
Más detallesFundamentos de seguridad en el trabajo Programa de desarrollo
Fundamentos de seguridad en el trabajo Programa de desarrollo Asesores en emergencias y Covami tienen el gusto de invitarlo al curso Fundamentos de seguridad en el trabajo, taller I (Introducción a la
Más detallesCURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL
CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque
Más detallesPROGRAMA SUPERIOR DE. Hacking ÉTICO
PROGRAMA SUPERIOR DE Hacking ÉTICO INTRODUCCIÓN INTRODUCCIÓN: La problemática de la ciberseguridad y ciberdelincuencia sigue creciendo exponencialmente afectando a miles de empresas y personas. Solo en
Más detallesdiplomado en COMPRAS ESTRATÉGICAS Y NEGOCIACIÓN CON PROVEEDORES
CAMPUS MEXICALI diplomado en COMPRAS ESTRATÉGICAS Y NEGOCIACIÓN CON PROVEEDORES Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 OBJETIVO Proporcionar al participante los conocimientos necesarios
Más detallesCURSO. Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013. Sistemas, redes, servidores
CURSO Seguridad de la Información con Certificación de Auditor Interno ISO 27001:2013 Sistemas, redes, servidores Bienvenido, Curso Seguridad de la información con Certificación de Auditor Interno ISO
Más detallesMAESTRÍA EN SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN
MAESTRÍA EN SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN I. OBJETIVO Reconocer los problemas en el ámbito de la Seguridad de Tecnologías de Información que se presentan en las empresas de la región y del
Más detallesISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México
ISACA CAPÍTULO CIUDAD DE MÉXICO 60 Aniversario de la Computación en México Evolución tecnológica de los medios de pago. Oswaldo Silva Pérez Octubre 2018 Oswaldo tiene más de 10 años de experiencia en diversas
Más detallesCurso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo
Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada
Más detallesInicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú
Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando
Más detallesCertified Ethical Hacker (CEH) v9
Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,
Más detallesFundamentos de Ciberseguridad
Fundamentos de Ciberseguridad Presentación El curso de Fundamentos de Ciberseguridad de Cisco Networking Academy desarrolla la comprensión de los fundamentos de ciberseguridad y cómo se relaciona con la
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Ethical Hacking Carrera: Ingeniería en Informática Clave de la asignatura: CIB-1304 (Créditos) SATCA1 1-4 - 5 2. PRESENTACION Caracterización de la Asignatura:
Más detallesEvitará que hackers maliciosos obtengan acceso a información sensible
CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión
Más detallesCurso Fundamentos de ISO 27001
Curso Fundamentos de ISO 27001 Contenido 1. Curso Fundamentos de ISO 27001... 3 Alcance... 3 Objetivos... 3 A quién está dirigido el curso... 3 2. Descripción del curso... 4 Contenido... 4 Material...
Más detallesDiplomado Estándar Mexicano en Dirección de Proyectos - Marco Común de Referencia en Dirección de Proyectos -
Diplomado Estándar Mexicano en Dirección de Proyectos - Marco Común de Referencia en Dirección de Proyectos - Organismos promotores: Instituto Mexicano de Dirección de Proyectos A.C. Sociedad Mexicana
Más detallesDIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA
CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación
Más detallesDiplomado GESTIÓN Y AUDITORÍA AMBIENTAL
Diplomado GESTIÓN Y AUDITORÍA AMBIENTAL Presentación CORGASA Ingenieros y la Facultad de Ingeniería Química UNAP, pone a su disposición el Diplomado de Especialización: Gestión y Auditoría Ambiental. La
Más detallesextreme hacking Defending your information
Ciudad de Monterrey 18 al 22 de mayo de 2015 8:30 a 18:00 hrs. Edificio Alestra1 en Monterrey Piso Mezanine EY lo invita a su boot camp extreme hacking Defending your information Durante los últimos 14
Más detallesdiplomado en ADMINISTRACIÓN Y GERENCIA EN LA CONSTRUCCIÓN
CAMPUS MEXICALI diplomado en ADMINISTRACIÓN Y GERENCIA EN LA CONSTRUCCIÓN Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 AUTOCAD BÁSICO curso en OBJETIVO Actualizar a los profesionales
Más detallesIngeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Más detallesLa curiosidad mató al Hacker
La curiosidad mató al Hacker José A. García Ruth Sala cccccccccccccccccc CyberCamp.es Quiénes somos? Jose Aurelio García www.evidencias.es Ingeniero técnico en Informática de Sistemas Univ. Salamanca-
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales, formulando reportes tanto
Más detallesDESCRIPCIÓN OBJETIVO. Que los asistentes puedan aplicar Modelos de Gestión de la Continuidad del Negocio y gestión de Crisis a sus organizaciones.
DESCRIPCIÓN Tanto los eventos nacionales como los internacionales de los últimos años han llevado a los gobiernos, reguladores, aseguradores y otros organismos del sector público y privado a enfatizar
Más detallesAnalista Consultor en Seguridad Informática IT: Ethical Hacking
Analista Consultor en Seguridad Informática IT: Ethical Hacking TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Analista Consultor en Seguridad Informática
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos
Más detallescurso en FORMACIÓN DE AUDITORES INTERNOS ISO 9001:2015
CAMPUS MEXICALI curso en FORMACIÓN DE AUDITORES INTERNOS ISO 9001:2015 Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 OBJETIVO Desarrollar la comprensión de los requisitos y conocer la
Más detallesDESARROLLO DE HABILIDADES PROFESIONALES PARA LAS VENTAS
CAMPUS MEXICALI diplomado en DESARROLLO DE HABILIDADES PROFESIONALES PARA LAS VENTAS Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 OBJETIVO Proporcionar al participante las mejores habilidades
Más detallesFICHA TOPOGRAFICA: TITULO: ANALISIS DEL ESTADO ACTUAL DE LA COMPAÑÍA FALABELLA CON RESPECTO AL ESTÁNDAR DE INTERCAMBIO DE INFORMACIÓN PCI
RAE No. FICHA TOPOGRAFICA: TITULO: ANALISIS DEL ESTADO ACTUAL DE LA COMPAÑÍA FALABELLA CON RESPECTO AL ESTÁNDAR DE INTERCAMBIO DE INFORMACIÓN PCI AUTOR(ES): HERRERA SANCHEZ Jonathan Javier MODALIDAD: Practica
Más detallesAMECI Asociación Mexicana de Ciberseguridad. Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica
Pentesting Versión 2018-V2.01 AM-PTES Modalidad: e-learning Ficha técnica Datos del Curso Nombre: Metodología Pentesting AM-PTES Duración: 6 semanas Modalidad: e-learning Nivel: Básico-Intermedio Curso
Más detallesXV Diplomado y Especialización Profesional en: SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL
XV Diplomado y Especialización Profesional en: SISTEMA DE GESTION EN SEGURIDAD Y SALUD OCUPACIONAL PRESENTACION Toda práctica laboral, contiene determinados riesgos, de menor o mayor nivel, y todas las
Más detallesHerramientas para Hacking Ético
Herramientas para Hacking Ético Trabajo Terminal 2010-0014 Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III.
Más detallesDIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO
DIPLOMADO AMENAZAS INFORMÁTICAS EN LA CADENA DE SUMINISTRO Programa Internacional AVALADO por el Security College US, de los Estados Unidos de Norteamérica www.securitycollege.us Security College US Facultad
Más detallesDiplomado virtual en Cibersegurdidad. Programa de educación continuada. Fundación Universitaria Internacional de La Rioja
Diplomado virtual en Cibersegurdidad Programa de educación continuada Fundación Universitaria Internacional de La Rioja 2 UNIR - Diplomado virtual en Ciberseguridad Adquiere conocimientos y habilidades
Más detallesDIPLOMADO ADMINISTRADOR DE SERVIDORES
DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN PRESENTACIÓN DIPLOMADO ADMINISTRADOR DE SERVIDORES En la actualidad, la mayoría de las instituciones públicas y privadas proporcionan
Más detallesSUPERVISIÓN EFECTIVA EN LOS SERVICIOS DE SEGURIDAD
MODALIDAD VIRTUAL PROGRAMA DE ESPECIALIZACIÓN SUPERVISIÓN EFECTIVA EN LOS SERVICIOS DE SEGURIDAD Diseñado bajo los estándares de la norma de Calidad ISO 9001:2015 y las necesidades del sector empresarial
Más detallesdiplomado en PROJECT MANAGEMENT
CAMPUS MEXICALI diplomado en PROJECT MANAGEMENT Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 AUTOCAD BÁSICO curso en OBJETIVO Propiciar que el participante conozca y aplique herramientas
Más detallesmaestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN maestría en SISTEMAS DE INFORMACIÓN MENCIÓN: GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL
Más detalles1.- DATOS DE LA ASIGNATURA
1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Integración de Tecnologías Computacionales Carrera: Ingeniería en Computacionales Clave de la asignatura: Especialidad Horas teoría-horas práctica-créditos:
Más detallesTALLERES GERENCIA DE PROYECTOS DEL PMBOK APLICADOS. MÓDULO ESPECIAL Proyectos de inversión pública
TALLERES APLICADOS GERENCIA DE PROYECTOS DEL PMBOK MÓDULO ESPECIAL Proyectos de inversión pública Qué temas desarrollaremos? 01 02 03 04 05 Conceptos sobre proyecto, producto y alcance de un proyecto Diferencias
Más detallesdiplomado en SEGURIDAD, HIGIENE Y MEDIO AMBIENTE
CAMPUS MEXICALI diplomado en SEGURIDAD, HIGIENE Y MEDIO AMBIENTE PROGRAMA REGISTRADO ANTE LA SECRETARÍA DEL TRABAJO Y PREVISIÓN SOCIAL Capacitación y Desarrollo Profesional www.cetys.mx/educon 2018 OBJETIVO
Más detallesPrograma Internacional Dirección de Proyectos: Preparación para el examen de Certificación PMP
Programa Internacional Dirección de Proyectos: Preparación para el examen de Certificación PMP Objetivo Que el participante adquiera los conocimientos, técnicas y herramientas necesarias para la administración
Más detallesDiplomado sobre Control Interno y Riesgos Abril Junio 2016
Diplomado sobre Control Interno y Riesgos Abril Junio 2016 Calendario 4 Abril 5 Mayo 6 Junio D L M M J V S D L M M J V S D L M M J V S 1 2 1 2 3 4 5 6 7 1 2 3 4 3 4 5 6 7 8 9 8 9 10 11 12 13 14 5 6 7 8
Más detallesLa Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacán convoca:
La Sección de Estudios de Posgrado e Investigación de la ESIME Culhuacán convoca: A los egresados de las carreras de ingenierías y licenciaturas en Computación, Sistemas Computacionales, Informática, Comunicaciones
Más detallesTALLER DE MS PROJECT PARA LA GESTIÓN DE PROYECTOS
TALLER DE MS PROJECT PARA LA GESTIÓN DE PROYECTOS Herramienta para planificación, control y seguimiento de proyectos Logra tus objetivos! Alineado con la 5ta Edición del PMBOK del PMI Exxa Consulting S.A.C
Más detallesInstituto Tecnológico de Las Américas (ITLA)
Instituto Tecnológico de Las Américas (ITLA) Centro de Excelencia de Seguridad Informática y Computación Forense Asignatura: DIPLOMADO EN Duración total en Horas: 80 Horas Teóricas: 40 Horas Prácticas:
Más detallesDIPLOMADO EN COMPRAS, LOGÍSTICA Y ABASTECIMIENTO
DIPLOMADO EN COMPRAS, LOGÍSTICA Y ABASTECIMIENTO Objetivo general: Identificar las etapas que integran todo proceso para la selección, desarrollo y evaluación de proveedores; asimismo, reconocer y poner
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesSeguridad Informática. Implicancia e implementación
Seguridad Informática Implicancia e implementación Era de la información. La seguridad en un problema de antagonismo y competencia. Si no existe un competidor-amenaza el problema no es de seguridad por
Más detallesDIPLOMATURA EN GERENCIA INFORMÁTICA
DIPLOMATURA EN GERENCIA INFORMÁTICA 1. INTRODUCCIÓN La tecnología de la información se encuentra presente en todos los sectores productivos del país, por lo que su correcta administración exige de recurso
Más detallesCurso - Mejores Prácticas de Auditoría Interna
Educación y Desarrollo Profesional Deloitte - EDP Curso - Mejores Prácticas de Auditoría Interna Objetivos Mejorar la efectividad del rol del Auditor Interno y su reconocimiento en la organización, incluyendo
Más detallesMASTER INTERNACIONAL Seguridad de la información
MASTER INTERNACIONAL Seguridad de la información La facultad de Ciberseguridad del Security College US presenta su programa académico MASTER EN SEGURIDAD DE LA INFORMACIÓN con titulación propia. Inscripciones
Más detallesCURSO ESPECIALIZADO MANEJO DE MATERIALES Y RESIDUOS PELIGROSOS
CONVENIO ESTRATEGICO: C. D. ICA ORGANIZA Y PROMUEVE: CURSO ESPECIALIZADO MANEJO DE MATERIALES Y RESIDUOS PELIGROSOS 15 y 16 de Octubre HORARIO: 9AM 2PM PRESENCIAL SEMIPRESENCIAL VIRTUAL Vacantes Limitadas
Más detalles