extreme hacking Defending your information

Tamaño: px
Comenzar la demostración a partir de la página:

Download "extreme hacking Defending your information"

Transcripción

1 Ciudad de Monterrey 18 al 22 de mayo de :30 a 18:00 hrs. Edificio Alestra1 en Monterrey Piso Mezanine EY lo invita a su boot camp extreme hacking Defending your information Durante los últimos 14 años nuestros expositores han asesorado a las organizaciones más importantes de México en más de 150 pruebas de penetración.

2 Temario del curso Día 1 Introducción a la metodología extreme hacking Obtención de información y enumeración 1. Conceptos básicos 2. Obtención de información Información pública Descubrimientos de DNS Motores de búsqueda 3. Enumeración de objetivos Reconocimiento de red Escaneos de puertos Identificación de infraestructura (infraestructura, web, móviles, wifi) Obtención de banners Banners de acceso remoto (FTP, telnet, http, mail) 4. Escaneos de vulnerabilidades Estrategias para la identificación de vulnerabilidades Escaneos pasivos Escaneos activos (infraestructura, web, móviles, wifi) 4 Document title Additional text

3 EY lo invita al boot camp extreme hacking Defending your Information A través de este entrenamiento con duración de cinco días, aprenderá a analizar y defender sus sistemas de información con la ayuda de profesionales con más de 14 años de experiencia en pruebas de penetración. Asimismo, conocerá las técnicas de ataque que pueden utilizar los hackers en contra de su organización a fin de que pueda entenderlas y establecer controles que permitan minimizar riesgos en sus sistemas, así como robustecer su ambiente de control. Con material y laboratorios totalmente actualizados con temas de interés, así como con lo último en nuevas técnicas de ataque y protección de infraestructura y sitios web. Al finalizar este curso, usted contará con el marco de trabajo, herramientas y experiencia práctica necesarios para proteger su compañía. El boot camp se llevará a cabo en la ciudad de Monterrey y está dirigido a ejecutivos como usted, que han tomado conciencia sobre la importancia de la seguridad de la información. El método de enseñanza es 70% práctico y 30% teórico. Cupo limitado Costo: $22,000 pesos más IVA por participante. Si realiza el pago con 15 días de anticipación a la fecha de inicio obtendrá un descuento del 10%. Pregunte por los descuentos para grupos de tres o más personas de la misma empresa. Formas de pago: Transferencia electrónica, depósito o con tarjeta American Express. 1. Por transferencia bancaria, a la cuenta de Banamex a nombre de Mancera, S.C., sucursal Isabel La Católica 870, Plaza México, Clabe interbancaria Por depósito a la cuenta de Banamex , a nombre de Mancera, S.C., sucursal Isabel La Católica 870, Plaza México, No. de referencia: Con cargo a su tarjeta American Express, comuníquese al teléfono: (55) ext con Lourdes Alvarez. En cuanto realice su pago, le solicitamos que envíe su comprobante a: lourdes.alvarez@mx.ey.com Incluye: material didáctico impreso, herramientas en CD, uso de una computadora por participante, constancia con validez curricular; desayuno, comida, coffee-break y estacionamiento sin costo durante los cinco días del curso. Registro Para asistir al evento, le pedimos realizar el pago correspondiente y registrar su inscripción en el Centro de Desarrollo Ejecutivo (CEDE) de EY, con Priscila Guerra al teléfono (81) ext o al correo electrónico priscila.guerra@mx.ey.com Agradecemos por anticipado su interés, esperamos contar con su participación. Con extreme hacking obtendrá el conocimiento para mantener un entorno de negocios seguro. Requisitos A continuación encontrará los requisitos técnicos y administrativos que deberá cumplir para inscribirse. Día 2 Explotación de vulnerabilidades 2. Definición de vectores de ataque Infraestructura Windows Enumeración de dominios y equipos Establecimiento de sesiones nulas Identificación de roles de servidores Enumeración de usuarios (locales y globales) Ataques de Diccionario y Fuerza Bruta Acceso privilegiado Unix Explotación de servicios Explotación de FTP Explotación de servicios de correo Explotación de RPC Explotación de NFS Explotación de composición de contraseñas Explotación de buffer overflows Ejecución remota Base de datos 3. Explotación de vectores de ataque Elevación de privilegios Infraestructura Windows Unix Base de datos Día 3 Hackeo Web 2. Arquitecturas Web 3. Definición de vectores de ataque JAVA PHP.NET 4. Explotación de vectores de ataque Inyecciones de código Autenticación y manejo de sesiones Cross Site Scripting Referencias inseguras Cross Site Request Forgery Configuraciones inseguras Gestión de errores Negación de servicio 5. Evasión de dispositivos de protección Firewall IDS 6. Mecanismos de protección Día 4 Hackeo de redes inalámbricas / móviles 2. Metodologías de ataque 3. Mapeo de redes inalámbricas 4. Escaneo de vulnerabilidades 5. Definición de vectores de ataque 6. Explotación de vectores de ataque Redes inalámbricas Ataques WEP Ataques WPA Dispositivos móviles 7. Hackeo desde dispositivos móviles a organizaciones 8. Mecanismos de protección Document title Additional text 1

4 Técnicos Comprensión de TCP/IP y familiaridad con ambientes Windows y UNIX En cada sistema operativo el participante deberá ser capaz de: Crear cuentas de usuarios Entender varios mecanismos de autenticación Conceptos básicos de cómputo, infraestructura y aplicaciones web Administrativos Debido a que se trata de un entrenamiento cuyos temas pueden llegar a utilizarse en contra de las empresas si estos caen en manos inadecuadas, será necesario firmar un convenio de confidencialidad con EY. En este, el participante se compromete a resguardar la información para sí mismo y utilizarla exclusivamente en beneficio de la empresa que representa, sin que esto signifique causar daños a terceros. Este es un requisito que solicita EY en todas las ediciones de extreme hacking realizadas en cualquier parte del mundo. Recomendaciones importantes: Llegar puntualmente a todas las sesiones (horario de 8:30 a 18:00 hrs.) Cumplir con todas las prácticas impartidas en el boot camp Seguir en todo momento las indicaciones de los expositores Completar el pago total antes de iniciar el boot camp Contaremos con comidas temáticas donde experimentados profesionales abordarán puntos relevantes relacionados con la seguridad de la información tales como Evaluación de seguridad en procesos de negocio, estrategias de seguridad de la información, Protección de datos personales, Modelos de GRC y temas relacionados con seguridad en la nube (Cloud Security) *boot camp: entrenamiento o curso intensivo mediante simulacros en el campo de actividad. El boot camp está basado en las fases de la metodología de pruebas de hackeo ético de EY. Todos los días se llevarán a cabo laboratorios prácticos de cada uno de los temas. 1 El entrenamiento se llevará a cabo en el edificio Alestra en la Ciudad de Monterrey, ubicado en av. Lázaro Cárdenas 2321 Pte., piso Mezanine, Residencial San Agustín, San Pedro Garza García, Nuevo León. Día 5 Desarrollo de Malware 2. Creación de archivos maliciosos 3. Diseñando ataques personalizados 4. Consolidando acceso y siguientes pasos 5. Protección antimalware Charla de Advanced Persistent Threats (APT) 1. Tendencias en ataques a objetivos empresariales y gubernamentales 2. Qué es un APT? 3. Las fases de un APT 4. Ejemplos de ataques APT 5. Cómo ingresa un APT a una organización? 6. Se puede evitar un APT? Laboratorio final Document title Additional text 2

5 Para conocer más sobre nuestros servicios de Seguridad de la Información, comuníquese con nuestros profesionales: Christian Andreani Socio de Asesoría IT & Risk Transformation Tel. +52 (55) Sergio Solís Gerente Senior de Asesoría Tel. +52 (81) Eliud Elizondo Gerente de Asesoría Tel. +52 (81) Rey Tapia Gerente de Asesoría Tel. +52 (81) Document title Additional text

6 Auditoría Asesoría de Negocios Fiscal-Legal Fusiones y Adquisiciones Acerca de EY EY es líder global en servicios de aseguramiento, asesoría, impuestos y transacciones. Las perspectivas y los servicios de calidad que entregamos ayudan a generar confianza y seguridad en los mercados de capital y en las economías de todo el mundo. Desarrollamos líderes extraordinarios que se unen para cumplir nuestras promesas a todas las partes interesadas. Al hacerlo, jugamos un papel fundamental en construir un mejor entorno de negocios para nuestra gente, clientes y comunidades. Para obtener más información acerca de nuestra organización visite Mancera S.C. Integrante de Ernst & Young Global Derechos Reservados EY se refiere a la organización global de firmas miembro conocida como Ernst & Young Global Limited, en la que cada una de ellas actúa como una entidad legal separada. Ernst & Young Global Limited no provee servicios a clientes.

Agenda. Curso Trainee - Tiempo completo Del 22 de agosto al 2 de septiembre Sala B de Capacitación*

Agenda. Curso Trainee - Tiempo completo Del 22 de agosto al 2 de septiembre Sala B de Capacitación* Agenda Curso Trainee - Tiempo completo Del 22 de agosto al 2 de septiembre Sala B de Capacitación* Día 1-22 de agosto 8:30 a.m. 1 h Presentación del curso 9:30 a.m. 1 h 30 min. Contabilidad general 11:15

Más detalles

Técnicas para Gestionar el Riesgo de Liquidez y Fondeo

Técnicas para Gestionar el Riesgo de Liquidez y Fondeo Técnicas para Gestionar el Riesgo de Liquidez y Fondeo Conferencia Jueves 14 de agosto de 2014 Edificio EY*, Ciudad de México Agenda Jueves, 14 de agosto de 2014 19:30-19:45 hrs. Informe del Gremio Professional

Más detalles

Servicios de valuación y administración de activos tangibles. Servicios de Asesoría en Transacciones Valuación y Modelos Financieros

Servicios de valuación y administración de activos tangibles. Servicios de Asesoría en Transacciones Valuación y Modelos Financieros Servicios de valuación y administración de activos tangibles Servicios de Asesoría en Transacciones Valuación y Modelos Financieros Los activos tangibles Impulsando el valor de su negocio Quiénes somos?

Más detalles

Servicios de Actuaría. Financial Accounting Advisory Services (FAAS)

Servicios de Actuaría. Financial Accounting Advisory Services (FAAS) Servicios de Actuaría Financial Accounting Advisory Services (FAAS) 2 Financial Accounting Advisory Services (FAAS) Actuaría La red actuarial de EY es una de las mayores a nivel mundial. Nuestros actuarios

Más detalles

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001 INTRODUCCIÓN En la actualidad, el uso masivo de las redes en las organizaciones hace necesario la implementación de ambientes

Más detalles

100% Laboratorio en vivo

100% Laboratorio en vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de nuestro laboratorio de hacking,

Más detalles

Webcast Subcontratación laboral en México y el impacto de la reforma fiscal. Jueves 8 de diciembre, 2016

Webcast Subcontratación laboral en México y el impacto de la reforma fiscal. Jueves 8 de diciembre, 2016 Webcast Subcontratación laboral en México y el impacto de la reforma fiscal Francisco Olivares Enrique Ramírez Figueroa Jueves 8 de diciembre, 2016 Francisco Olivares Socio, Consultoría Fiscal de Negocios

Más detalles

Servicios de Gobierno Corporativo. Obtenga valor en su ruta hacia la institucionalización

Servicios de Gobierno Corporativo. Obtenga valor en su ruta hacia la institucionalización Servicios de Gobierno Corporativo Obtenga valor en su ruta hacia la institucionalización Gobierno Corporativo El Gobierno Corporativo es el conjunto de principios y procesos orientados a proteger los

Más detalles

Tax Technology y Data Analytics. La transformación digital y su impacto en el ámbito fiscal

Tax Technology y Data Analytics. La transformación digital y su impacto en el ámbito fiscal Tax Technology y Data Analytics La transformación digital y su impacto en el ámbito fiscal La tecnología está transformando los procesos dentro de las administraciones tributarias en todo el mundo En la

Más detalles

El riesgo en la auditoría. CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY)

El riesgo en la auditoría. CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY) El riesgo en la auditoría CPC Héctor Iván Figueroa Luna (Gerente Auditoría EY) Agenda NIA 300 Planeación de la auditoría de estados financieros NIA 315 Identificación y valuación de riesgos NIA 320 Materialidad

Más detalles

Servicios Migratorios. Novedades en nuestro catálogo de trámites

Servicios Migratorios. Novedades en nuestro catálogo de trámites Servicios Migratorios Novedades en nuestro catálogo de trámites EY México Derivado del continuo análisis que hacemos de las necesidades de nuestros clientes, hemos integrado servicios adicionales a nuestro

Más detalles

Puede la gestión de factores ESG de una empresa propiciar el retorno de inversión?

Puede la gestión de factores ESG de una empresa propiciar el retorno de inversión? Puede la gestión de factores ESG de una empresa propiciar el retorno de inversión? Cómo puede la eficiencia de la cadena de suministro ayudar a la conservación del planeta? Podemos limitar el calentamiento

Más detalles

Novedades en materia de CFDI: puntos clave para el sector financiero EY México

Novedades en materia de CFDI: puntos clave para el sector financiero EY México Novedades en materia de CFDI: puntos clave para el sector financiero EY México Junio 23, 2017 Antecedentes CFDI - Eje del entorno tributario digital En México, la factura electrónica (CFDI) es el único

Más detalles

Declaración anual de impuestos para personas físicas EY México

Declaración anual de impuestos para personas físicas EY México Declaración anual de impuestos para personas físicas EY México Abril 5, 2017 Óscar Ortiz Socio de Impuestos para el Sector Financiero Agenda Aspectos relevantes en materia de: Salarios Deducciones permitidas

Más detalles

Curso de Capacitación

Curso de Capacitación La Facultad de Ingeniería de la UASLP en colaboración con Red Garden Technologies te invitan al Curso de Capacitación Fundamentos de Ethical Hacking 2017 Red Garden Technologies y Nuestra Filosofía En

Más detalles

- Determinación de ajustes NIIF del año

- Determinación de ajustes NIIF del año Cierre Contable y Tributario 2013 Aplicación 100% práctica de las Normas Internacionales de Información Financiera NIIF. Auditores & Consultores Octubre Noviembre Diciembre Metodología: El Seminario Taller,

Más detalles

Bienes Raíces, Hospitalidad y Construcción. EY México y Centroamérica

Bienes Raíces, Hospitalidad y Construcción. EY México y Centroamérica Bienes Raíces, Hospitalidad y Construcción EY México y Centroamérica Nuestra perspectiva en la industria Presencia global en Bienes Raíces, Hospitalidad y Construcción + 12,000 profesionales Actualmente,

Más detalles

Convocamos al ingenio y talento que conducen a la meta. Fundado y producido por

Convocamos al ingenio y talento que conducen a la meta. Fundado y producido por Convocamos al ingenio y talento que conducen a la meta Fundado y producido por 30 años celebrando a los emprendedores del mundo 7a edición en México EY Entrepreneur Of The Year cumple 30 años de reconocer

Más detalles

CURSOS DE CAPACITACIÓN DE SEGURIDAD

CURSOS DE CAPACITACIÓN DE SEGURIDAD CURSOS DE CAPACITACIÓN DE SEGURIDAD 2015 Unidad de Gestión de Seguridad 2015. 0 Contenido EC-Council Network Security Administrator (ENSA)... 2 Supervisión Básica... Error! Marcador no definido. Supervisión

Más detalles

Certified Ethical Hacker Duración: 40 horas Código: CEH-001

Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Certified Ethical Hacker Duración: 40 horas Código: CEH-001 Descripción: En el presente curso, el participante obtiene el conocimiento para poder ingresar como si fuera un intruso real para evaluar seguridad

Más detalles

Ethical Hacking. Programa de Estudio.

Ethical Hacking. Programa de Estudio. Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos

Más detalles

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T

TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T TEMARIO CERTIFICACIÓN DE SEGURIDAD OFENSIVA G.H.O.S.T Dirigido a: Estudiantes y profesionistas que busquen aprender sobre seguridad informática desde una base práctica. El curso está diseñado para principiantes,

Más detalles

DIPLOMADO EN SISTEMAS DE FLUJO DE REFRIGERANTE VARIABLE: TVR

DIPLOMADO EN SISTEMAS DE FLUJO DE REFRIGERANTE VARIABLE: TVR DIPLOMADO EN SISTEMAS DE FLUJO DE REFRIGERANTE VARIABLE: TVR PROVEEDORA DE CLIMAS y TRANE en conjunto ofrecen estediplomado fue creado con la finalidad de especializar en el manejo de Sistemas VRF marca

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Máster Profesional Hacking Ético

Máster Profesional Hacking Ético Máster Profesional Hacking Ético Presentación Convocatoria: Enero 2019 Máster online Metodología 100% práctica Masterclass por expertos del sector Prácticas y retos en laboratorios Posibilidad de cursar

Más detalles

CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS

CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS CURSO TÉCNICO EN SEGURIDAD DE REDES Y SISTEMAS FORMACIÓN A DISTANCIA Con este curso aprenderás a supervisar la administración y las políticas de seguridad de los sistemas y redes, mediante la implantación

Más detalles

PENTESTING CON KALI LINUX

PENTESTING CON KALI LINUX PENTESTING CON KALI LINUX Antecedentes Debido a la dependencia actual en la tecnología, las empresas no se pueden dar el lujo de desproteger el acceso a sus redes y sistemas con el riesgo de ver comprometida

Más detalles

CURSO DE EXPERTO EN CIBERSEGURIDAD:

CURSO DE EXPERTO EN CIBERSEGURIDAD: Octubre 2018 CURSO DE EXPERTO EN CIBERSEGURIDAD: Hacking Ético, Informática Forense, Criptografía y Auditoria de Seguridad. 210 horas Semipresencial 7 Fines de semana Clases presenciales: viernes tarde

Más detalles

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO

Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Presentación del Curso Presencial LINUX - LPIC: MANEJO Y ADMINISTRACIÓN DE SISTEMAS OPERATIVOS DE CODIGO ABIERTO Tabla de contenido LINUX - LPIC... 3 Presentación del curso... 3 Objetivos de aprendizaje...

Más detalles

Seguridad Social y Contribuciones Locales. People Advisory Services

Seguridad Social y Contribuciones Locales. People Advisory Services Seguridad Social y Contribuciones Locales People Advisory Services Cuidamos el activo más importante de su organización: la gente La gestión responsable y proactiva de sus obligaciones puede marcar una

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

Seguridad Web: SQL Injection & XSS

Seguridad Web: SQL Injection & XSS Seguridad Web: SQL Injection & XSS Programa de Estudio Seguridad Web: SQL Injection & XSS Aprende las técnicas más utilizadas por los hackers para vulnerar aplicaciones web y cómo utilizarlas para analizar

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

NÓMINAS. y CFDI s 3.3 GRATIS TALLER DE $2, IVA $ Edición

NÓMINAS. y CFDI s 3.3 GRATIS TALLER DE $2, IVA $ Edición TALLER DE y CFDI s 3.3 EL TALLER DE ES FUNDAMENTAL PARA PERSONAS QUE DESEAN TENER UN CONOCIMIENTO ESPECIALIZADO Y PROFESIONAL EN MATERIA LABORAL 4a Edición $2,570.00 + IVA Asistir a este taller le ayudará

Más detalles

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL

CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL CURSO DE CAPACITACION ETHICAL HACKING CERTIFIED PROFESSIONAL TEMARIO ETHICAL HACKING CERTIFIED PROFESSIONAL Introducción al Ethical Hacking - Amenazas a la seguridad de la información y vectores de ataque

Más detalles

7º. Congreso Nacional de PREESCOLAR Transformación educativa

7º. Congreso Nacional de PREESCOLAR Transformación educativa 7º. Congreso Nacional de PREESCOLAR Transformación educativa Implicaciones didácticas del trabajo con la Nueva Propuesta curricular y modelo educativo 2016 (Formación y Actualización) 20, 21 y 22 de Enero

Más detalles

Transparencia en la información estratégica con el uso de robots?

Transparencia en la información estratégica con el uso de robots? Transparencia en la información estratégica con el uso de robots? Al automatizar el manejo de información sensible y/o estratégica, permitirá a los directivos y Consejeros enfocarse en la toma de decisiones

Más detalles

7º. Congreso Nacional de PREESCOLAR 2017 (Formación y Actualización)

7º. Congreso Nacional de PREESCOLAR 2017 (Formación y Actualización) 7º. Congreso Nacional de PREESCOLAR 2017 (Formación y Actualización) El trabajo con la Nueva Curricula 2016 y modelo educativo 2016 Transformación educativa 24, 25 y 26 de MARZO 2017 Ciudad de México Sede:

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Programa de Estudio Introducción a la Seguridad Informática Abre tus puertas al mundo de la seguridad informática y comienza tu recorrido hasta ser un profesional

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

DIPLOMADO DE CYBERSEGURIDAD

DIPLOMADO DE CYBERSEGURIDAD DIPLOMADO DE CYBERSEGURIDAD OVERVIEW El diplomado en Ciberseguridad tiene como objetivo dar al participante el panorama de la seguridad que se vive en la actualidad y promover y desarrollar las habilidades

Más detalles

TALLERES MAGISTRALES PARA EDUCACIÓN BÁSICA ( )

TALLERES MAGISTRALES PARA EDUCACIÓN BÁSICA ( ) TALLERES MAGISTRALES PARA EDUCACIÓN BÁSICA (2018-2019) PRÁCTICAS EXITOSAS EN EL AULA PROYECTOS DE ENSEÑANZA FORMACIÓN Y ACTUALIZACIÓN DOCENTE CÓMO REALIZAR RÚBRICAS DE EVALUACIÓN Y SU INTERPRETACIÓN PERFIL

Más detalles

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo

Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Curso de Preparación para CISSP 27 al 31 de marzo 2017 Santo Domingo Datos Generales CISSP Certified Information Systems Security Profesional Es el nombre de una certificación internacional desarrollada

Más detalles

TALLER MAGISTRAL

TALLER MAGISTRAL TALLER MAGISTRAL 2018-2019 NUEVO MODELO EDUCATIVO Y PROYECTOS DE ENSEÑANZA ELABORACIÓN Y ARGUMENTACIÓN DE PROYECTOS DE ENSEÑANZA, GESTIÓN INTERVENCIÓN, ASESORIA Y ACOMPAÑAMIENTO EDUCACIÓN BÁSICA 8 DE SEPTIEMBRE

Más detalles

Programa Internacional Dirección de Proyectos: Preparación para el examen de Certificación PMP

Programa Internacional Dirección de Proyectos: Preparación para el examen de Certificación PMP Programa Internacional Dirección de Proyectos: Preparación para el examen de Certificación PMP Objetivo Que el participante adquiera los conocimientos, técnicas y herramientas necesarias para la administración

Más detalles

Mundial. Día. de la. Acreditación. 9 de Junio Acreditación: Entregando confianza en el sector de energía. Festejemos juntos!

Mundial. Día. de la. Acreditación. 9 de Junio Acreditación: Entregando confianza en el sector de energía. Festejemos juntos! Día Mundial de la Acreditación 9 de Junio 2014 Acreditación: Entregando confianza en el sector de energía Festejemos juntos! Para todos los interesados en el apasionante tema de la ACREDITACIÓN, los invitamos

Más detalles

Internacionales. Nacionales. En Ernst & Young estamos comprometidos a lograr nuestro máximo potencial.

Internacionales. Nacionales. En Ernst & Young estamos comprometidos a lograr nuestro máximo potencial. En Ernst & Young estamos comprometidos a lograr nuestro máximo potencial. Es así como podemos marcar la diferencia para nuestra gente, clientes y comunidades. Gracias a esta forma de pensar, importantes

Más detalles

Ethical Hacking para Programadores

Ethical Hacking para Programadores Ethical Hacking para Programadores Programa de Estudio Ethical Hacking para Programadores Sabías que puedes programar tus propias herramientas de Ethical Hacking? Sabías que las empresas más importantes

Más detalles

Duración: 26 Horas Código Sence:

Duración: 26 Horas Código Sence: Aplicación de procedimientos de Hacking Ético Duración: 26 Horas Código Sence: 12-37-9654-48 OBJETIVOS DEL CURSO El curso tiene como objetivo entregar conocimiento y experiencia práctica con los sistemas

Más detalles

Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos

Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos Entrenamiento Profesional Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos (teórico-práctico) (Ver. 1.2-2015-03-01 ONIK) contacto@onik.com.mx Índice 1 Introducción al TI-RTOS... 3

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

4º. CONGRESO INTERNACIONAL PENSAMIENTO MATEMÁTICO LENGUAJE Y COMUNICACIÓN (Aprendizajes clave)

4º. CONGRESO INTERNACIONAL PENSAMIENTO MATEMÁTICO LENGUAJE Y COMUNICACIÓN (Aprendizajes clave) 4º. CONGRESO INTERNACIONAL PENSAMIENTO MATEMÁTICO LENGUAJE Y COMUNICACIÓN (Aprendizajes clave) Educación Preescolar 2017-2018 Formación y Actualización Nuevas Propuestas Ciudad de México NUEVA FECHA 23,

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Juan Isaias Calderón CISSP, GCFA, ECSA, CEH, MCP isaias.calderon@gmail.com Objetivos Exponer las principales problemáticas en las aplicaciones web Crear conciencia en la área

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Formación de. Auditor Líder ISO 9001:

Formación de. Auditor Líder ISO 9001: Formación de Auditor Líder ISO 9001:2015 v Este curso muestra los principios y las prácticas de un Sistema de Gestión de Calidad efectivo y proporciona las herramientas para evaluar los procesos del sistema.

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo II Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 4 Contenidos de cursos... 5 Competencias previas...

Más detalles

SERVICIOS COMPUTACIONALES PROGRESS

SERVICIOS COMPUTACIONALES PROGRESS Vulnerability Assessment & Penetration Testing Evaluación de Vulnerabilidades y Test de Penetración RESUMEN EJECUTIVO En mutuo acuerdo con el cliente y el director del area de TI, se realiza la evaluación

Más detalles

Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos

Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos Entrenamiento Profesional Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos (teórico-práctico) (Ver. 1.0-2014-10-20 ONIK) contacto@onik.com.mx Índice 1 Introducción al TI-RTOS... 3

Más detalles

Máster en Ciberseguridad. Pénsum Académico

Máster en Ciberseguridad. Pénsum Académico Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad

Más detalles

Opciones de primer nivel en. Estrategias laborales y fiscales. Remuneraciones en Nominas y prestaciones

Opciones de primer nivel en. Estrategias laborales y fiscales. Remuneraciones en Nominas y prestaciones Tienen el honor de invitarlo a su magno evento denominado: Opciones de primer nivel en Estrategias laborales y fiscales Remuneraciones en Nominas y prestaciones Estrategias fiscales de aplicación inmediata

Más detalles

Diplomado en Tecnologías Móviles y Procesamiento de datos

Diplomado en Tecnologías Móviles y Procesamiento de datos Diplomado en Tecnologías Móviles y Procesamiento de datos OBJETIVOS DE CURSO: Dar una visión a los interesados de cómo a través de los dispositivos móviles se puede construir aplicaciones conscientes de

Más detalles

Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos

Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos Entrenamiento Profesional Curso Sistema Operativo en Tiempo Real (RTOS) para sistemas embebidos (teórico-práctico) (Ver. 1.8b - 2017-02-02 ONIK) contacto@onik.com.mx Índice 1 Introducción al TI-RTOS...

Más detalles

Diplomado Estándar Mexicano en Dirección de Proyectos - Marco Común de Referencia en Dirección de Proyectos -

Diplomado Estándar Mexicano en Dirección de Proyectos - Marco Común de Referencia en Dirección de Proyectos - Diplomado Estándar Mexicano en Dirección de Proyectos - Marco Común de Referencia en Dirección de Proyectos - Organismos promotores: Instituto Mexicano de Dirección de Proyectos A.C. Sociedad Mexicana

Más detalles

Diplomado Liderazgo En Ventas

Diplomado Liderazgo En Ventas Diplomado Liderazgo En Ventas Te gustaría aumentar tu número de clientes, mejorar tus negociaciones y cerrar ventas con éxito en menos tiempo del que ya inviertes? Te invitamos a dominar las técnicas y

Más detalles

Diplomado Gestión Ambiental para el Sector Industrial

Diplomado Gestión Ambiental para el Sector Industrial Objetivo: Mostrar a los participantes los aspectos técnicos normativos, permitiéndoles analizar y establecer un sistema de gestión para el cumplimiento legal en materia ambiental en su centro de trabajo.

Más detalles

Aspectos relevantes en materia de impuestos diferidos Webcast. Octubre 26, 2016

Aspectos relevantes en materia de impuestos diferidos Webcast. Octubre 26, 2016 Aspectos relevantes en materia de impuestos diferidos Webcast Octubre 26, 2016 Guadalupe Ramos Socia, Impuestos Corporativos Gustavo Palma Director Ejecutivo, Tax Accounting Diferencias en GAAPs Diferencias

Más detalles

Evitará que hackers maliciosos obtengan acceso a información sensible

Evitará que hackers maliciosos obtengan acceso a información sensible CAPACITACIÓN CEH (CertifiedEthical Hacker) es la certificación oficial de Hacking Ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo intentos de intrusión

Más detalles

CURSO Gestión Efectiva Almacenes e Inventarios

CURSO Gestión Efectiva Almacenes e Inventarios UNIVERSIDAD AUTÓNOMA DE NUEVO LEÓN CENTRO DE NEGOCIOS Y EDUCACIÓN CONTINUA FACULTAD DE CIENCIA S QUÍMICA S CURSO Gestión Efectiva Almacenes e Inventarios Inform es: 8329-40 0 0 Exts: 3415 y 3417 cenec.fcq@uanl.m

Más detalles

Marketing y Asesoría Empresarial en Comercio Exterior y Aduanas

Marketing y Asesoría Empresarial en Comercio Exterior y Aduanas Informes y Registro en www.castanon.mx Expositor: José Castañón Sandoval Auxiliar de Aduanas Conocimientos Básicos para aplicar a las vacantes del Comercio Exterior y Aduanas El Curso de Auxiliar de Aduanas

Más detalles

Presentación del curso Presencial

Presentación del curso Presencial Presentación del curso Presencial Seguridad Informática y Hacking Ético Módulo I Tabla de contenido Presentación del curso... 3 Objetivos de aprendizaje... 5 Contenidos del curso... 6 Competencias previas...

Más detalles

TALLER MAGISTRAL

TALLER MAGISTRAL TALLER MAGISTRAL 2018-2019 NUEVO MODELO EDUCATIVO Y PROYECTOS DE ENSEÑANZA MATEMÁTICAS DIVERTIDAS EN EL AULA ACTIVIDADES Y ESTRATEGIAS PARA EL DESARROLLO DEL PENSAMIENTO MATEMÁTICO, SENTIDO NUMÉRICO, CÁLCULO

Más detalles

TALLER MAGISTRAL ( ) FORMACIÓN DOCENTE PRÁCTICAS EXITOSAS EN EL AULA PROYECTOS DE ENSEÑANZA

TALLER MAGISTRAL ( ) FORMACIÓN DOCENTE PRÁCTICAS EXITOSAS EN EL AULA PROYECTOS DE ENSEÑANZA TALLER MAGISTRAL (2018-2019) FORMACIÓN DOCENTE PRÁCTICAS EXITOSAS EN EL AULA PROYECTOS DE ENSEÑANZA MATEMÁTICAS EN EL AULA Estrategias de enseñanza ACTIVIDADES Y ESTRATEGIAS PARA EL DESARROLLO DEL PENSAMIENTO

Más detalles

Usted puede elegir una de las 02 modalidad de estudio que mas le convenga MODALIDAD PRESENCIAL

Usted puede elegir una de las 02 modalidad de estudio que mas le convenga MODALIDAD PRESENCIAL Usted puede elegir una de las 02 modalidad de estudio que mas le convenga MODALIDAD PRESENCIAL El desarrollo del programa de especializacion son totalmente prácticos, con casos de aplicación reales tal

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes de control, basados

Más detalles

1er. DIPLOMADO ESPECIALIZADO EN DESARROLLO DE LA INTELIGENCIA Y LA EXPRESIÓN EMOCIONAL

1er. DIPLOMADO ESPECIALIZADO EN DESARROLLO DE LA INTELIGENCIA Y LA EXPRESIÓN EMOCIONAL 1er. DIPLOMADO ESPECIALIZADO EN DESARROLLO DE LA INTELIGENCIA Y LA EXPRESIÓN EMOCIONAL PRESENTACIÓN Por qué algunas personas parecen dotadas de un don especial que les permite vivir bien, aunque no sean

Más detalles

Seis dimensiones para asegurar su información

Seis dimensiones para asegurar su información Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México

Más detalles

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Security+ Examen Asociado: SY0-401 Duración: 40 Horas Descripción del Curso: CompTIA Security + (examen SY0-401) es el curso principal que tendrá que tomar si sus responsabilidades de trabajo incluyen

Más detalles

Inicia el 25 de Febrero del 2013 Lunes de 6 a 9 p.m. Campus Mexicali

Inicia el 25 de Febrero del 2013 Lunes de 6 a 9 p.m. Campus Mexicali Inicia el 25 de Febrero del 2013 Lunes de 6 a 9 p.m. Campus Mexicali Por qué estudiar en Educación Continua de CETYS Universidad? Método Práctico, los programas están diseñados para ser prácticos, se utilizan

Más detalles

TALLER VIVENCIAL DE ARTE EN EL AULA 2ª. PARTE Desarrollo Artístico y Creatividad Educación Inicial y Preescolar

TALLER VIVENCIAL DE ARTE EN EL AULA 2ª. PARTE Desarrollo Artístico y Creatividad Educación Inicial y Preescolar TALLER VIVENCIAL DE ARTE EN EL AULA 2ª. PARTE Desarrollo Artístico y Creatividad 2017-2018 Educación Inicial y Preescolar Implicaciones didácticas del trabajo con la Nueva Propuesta Curricular 2016 FECHA

Más detalles

Multiplatform Network Administrator (160 Horas)

Multiplatform Network Administrator (160 Horas) En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles

REDINTERNACIONALDEEVALUADORES,S.C. 5TO COLOQUIO DEL SISTEMA INTERNACIONAL PARA LA MEDICIÓN MEJORAMIENTO Y ASEGURAMIENTO DE LA CALIDAD DE LA EDUCACIÓN

REDINTERNACIONALDEEVALUADORES,S.C. 5TO COLOQUIO DEL SISTEMA INTERNACIONAL PARA LA MEDICIÓN MEJORAMIENTO Y ASEGURAMIENTO DE LA CALIDAD DE LA EDUCACIÓN SISTEMAINTERNACIONALPARALAMEDICIÓN,MEJORAMIENTO YASEGURAMIENTODELACALIDADDELAEDUCACIÓN REDINTERNACIONALDEEVALUADORES,S.C. 5TO COLOQUIO DEL SISTEMA INTERNACIONAL PARA LA MEDICIÓN MEJORAMIENTO Y ASEGURAMIENTO

Más detalles

TALLER de ACTUALIZACIÓN

TALLER de ACTUALIZACIÓN Invita al DIPLOMADO EN Invita al TALLER de ACTUALIZACIÓN sobre EL JUICIO ORAL MERCANTIL (Una guía para los operadores jurídicos) OBJETIVO Proporcionar al participante los conocimientos necesarios referentes

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

IMSS E INFONAVIT PARA CONSTRUCTORAS

IMSS E INFONAVIT PARA CONSTRUCTORAS LOGISTICA Y CAPACITACION PROFESIONAL SC Líderes en Capacitación Fiscal y Comercial Tienen el honor de invitarlo a su magno evento denominado: IMSS E INFONAVIT PARA CONSTRUCTORAS EXPOSITOR: L.D. JOSE HERNANDEZ

Más detalles

Portafolio de Servicios Técnicos MayaSistemas.

Portafolio de Servicios Técnicos MayaSistemas. Portafolio de Servicios Técnicos MayaSistemas. MayaSistemas 2012 01/01/2012 Grupo MayaSistemas, S.C. Gerencia General PÓLIZA DE MANTENIMIENTO PREVENTIVO Y MANTENIMIENTO CORRECTIVO La Póliza de Mantenimiento

Más detalles

SISTEMA NACIONAL DE CONTABILIDAD GUBERNAMENTAL DECRETO LEGISLATIVO CURSO DE CAPACITACIÓN PROFESIONAL 17, 18 Y 19 DE DICIEMBRE DE 2018

SISTEMA NACIONAL DE CONTABILIDAD GUBERNAMENTAL DECRETO LEGISLATIVO CURSO DE CAPACITACIÓN PROFESIONAL 17, 18 Y 19 DE DICIEMBRE DE 2018 SISTEMA NACIONAL CURSO DE CAPACITACIÓN PROFESIONAL 17, 18 Y 19 DE DICIEMBRE DE 2018 DE CONTABILIDAD GUBERNAMENTAL DECRETO LEGISLATIVO Jr. Rubens # 205 Of. 202 San Borja Teléf.. 225-3215 RPM: #953938776

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles