TELÉFONOS 9927 direccion.academia@alapsi.org / cel. 2829.- Los descuentos se aplican en secuencia, no se suman..- Por inscripción temprana hasta un mes antes de su inicio: dscto % adicional.- La inscripción tardía es durante la última semana antes de inicar el curso: Sólo se aplican descuento de membresía..- Pagos del curso posteriores a la conclusión del curso causarán un cargo del % adicional sobre la deuda. 7 8 9 10 11 1 CISSP 2 CISA CISM DUMMI ES AGR Alineación Certificación CISSP Alineación Certificación CISA Alineación Certificación CISM Análisis y Gestión de Riesgos ISO1000 APLICAN PRECIOS ESPECIALES DEPENDIENDO DEL NÚMERO DE INSCRITOS POR INSTITUCIÓN, ADEMÁS SI ASIGNAN LUGAR PARA IMPARTIRSE. UNA BECA POR CADA 8 PARTICIPANTES QUE SE PAGAN. Pioneros y únicos en ofrecerlo en México, ahora 8 módulos Seminario de Capacitación y Guía para Profesional Certificadoen Seguridad Informática (CISSP) ante ISC2 Seminario de Capacitación y Guía, para la Certificación como Certified Information Systems Auditor (CISA) ante ISACA Seminario de Capacitación y Guía, para la Certificación como Certified Information Security Manager (CISM) ante ISACA Simulación Exámenes Dummy CISA, CISM & CISSP en línea. hs de exámenes en el mismo eseenario con el propósito de entrenar en el tiempo y con las técnicas empleadas al de los exámenes que se presentan con ISC2 e ISACA. Consta de seis temas, desde aspectos teóricos y generales para conocer la metodología de análisis de riesgos, hasta alcanzar las habilidades para realizar Análisis y Gestión de Riesgos de las TIC en un entorno empresarial y de cumplimiento en el ámbito global 0 $ 0.000 8 $ 2.000 0 $ 20.000 $2000 8 $.000 (*)Cada meses, en preparación al examen de www.isc2.org inicio: 17/feb;término: 2/abr inicio: 1/jun término:19/ago inicio: 8/sep; término: 11/nov (*)Cada meses, en preparación al examen de www.isaca.org inicio: 1/ene;término: 2/feb inicio: 7/abr; término:20/may inicio: 22/sep; término: /ago inicio: 2/jun; término: 11/nov (*)Cada meses, en preparación al examen de www.isaca.org inicio: 21/ene;término: 2/feb inicio: 1/abr; término:20/may inicio: 7/jul; término: 12/ago inicio: /oct; término: 11/nov Todos los penúltimos sábados de cada mes de enero a diciembre, conviniendo con oportunidad fechas especiales como semana santa y otros festivos o fechas de descanso oficial. (*)El último viernes de cada mes. Se da de 8:00 a 1:00 hs. En las oficinas del WTC.
TELÉFONOS 9927 direccion.academia@alapsi.org / cel. 2829.- Los descuentos se aplican en secuencia, no se suman..- Por inscripción temprana hasta un mes antes de su inicio: dscto % adicional.- La inscripción tardía es durante la última semana antes de inicar el curso: Sólo se aplican descuento de membresía..- Pagos del curso posteriores a la conclusión del curso causarán un cargo del % adicional sobre la deuda. 12 1 1 1 1 APLICAN PRECIOS ESPECIALES DEPENDIENDO DEL NÚMERO DE INSCRITOS POR INSTITUCIÓN, ADEMÁS SI ASIGNAN LUGAR PARA IMPARTIRSE. UNA BECA POR CADA 8 PARTICIPANTES QUE SE PAGAN. PDP 7 Int.BG 8 Imp.BG 9 10 Impl ISO270 00 201 Aud ISO270 00 201 Curso Privacidad de Datos Personales (básico) Introducción de COBIT (Buen Gobierno TIC) Implantación de COBIT (Buen Gobierno TIC) Curso en la Implantación de ISO 27000:201 Curso en Auditoría de ISO 27000:201 Tiene un enfoque para conocer, establecer e instrumentar las bases y lineamientos para el cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP). Consta de ocho temas, desde aspectos teóricos y generales para aplicar COBIT en la práctica para materializar los beneficios para el negocio, hasta alcanzar las habilidades para realizar una Introducción de COBIT (Buen Gobierno TIC) en un entorno empresarial y de cumplimiento en el ámbito global Entender adecuadamente los productos de la familia COBIT : - 1- COBIT for Assurance, 2- COBIT for Security, - COBIT for Risk, además del nuevo esquema de evaluación, - Process Assesment Model, - PAM, que sustituye al modelo de madurez de COBIT y que está alineado con ISO 10, lo que permitirá a las empresas potencialmente a recibir evaluación de sus procesos con estándar certificado ISO Dotar de las habilidades para implantar y mantener la Norma ISO 27001:201. Para la protección de la información se deben establecer medidas organizativas, técnicas y legales, con el objeto de minimizar los posibles daños a la organización, seleccionar e implantar controles que le ayuden en la implantación y mantenimiento de un Sistema de Gestión de la Seguridad de la Información (SGSI) de una forma eficiente Consta de seis temas, desde aspectos teóricos y generales para conocer la metodología de auditoría de las TIC, hasta alcanzar las habilidades para realizar una Auditoria de ISO 27000:201 en un entorno empresarial y de cumplimiento en el ámbito global 12 $.000 12 $.000 2 $ 12.000 2 $ 12.000 1 $ 8.000
TELÉFONOS 9927 direccion.academia@alapsi.org / cel. 2829.- Los descuentos se aplican en secuencia, no se suman..- Por inscripción temprana hasta un mes antes de su inicio: dscto % adicional.- La inscripción tardía es durante la última semana antes de inicar el curso: Sólo se aplican descuento de membresía..- Pagos del curso posteriores a la conclusión del curso causarán un cargo del % adicional sobre la deuda. 17 18 19 APLICAN PRECIOS ESPECIALES DEPENDIENDO DEL NÚMERO DE INSCRITOS POR INSTITUCIÓN, ADEMÁS SI ASIGNAN LUGAR PARA IMPARTIRSE. UNA BECA POR CADA 8 PARTICIPANTES QUE SE PAGAN. 11 12 1 Impl. ISO 800 Impl. ISO 20000 Intr. ISO 2201 Curso Implantación Consta de once temas, desde aspectos teóricos y generales para definir el alcance de ISO 800 y planificar las iniciativas de Gobierno de TI con base en COBIT, hasta alcanzar las (Buen Gobierno TIC) habilidades para realizar una Implantación de ISO 800 (Buen Gobierno TIC) en un entorno empresarial y de cumplimiento en el ámbito global Curso Aplicación de la Norma ISO 20000 Servicios TI Gestión de Continuidad del Negocio (ISO 2201) Consta de ocho módulos, se darán a conocer los fundamentos y conceptos generales de un sistema de gestión de servicios TI Adquirir los conocimientos para abordar la implantación de un sistema de gestión de servicios TI según la norma UNE-ISO/ IEC 20000-1:2011 y su complementaria, UNE-ISO/IEC 20000-2:2007 Consta de cuatro temas, desde aspectos teóricos y generales para proveer garantías de que en caso de una interrupción, los procesos de continuidad y recuperación frente a desastres asegurarán el reinicio a su debido tiempo de los servicios TIC, hasta alcanzar las habilidades para realizar Gestión de Continuidad del Negocio (ISO 2201) en un entorno empresarial y de cumplimiento en el ámbito global 2 $ 12.000 2 $ 12.000 1 $ 8.000 1 Intr. DLP Curso Robo de datos en dispositivos personales (Data Loss Protection) Conocer los retos que afrontamos en México en materia de privacidad, protección de datos personales y seguridad de la información aplicables a dispositivos personales de cómputo y telecomunicaciones dentro de los contextos global y local. Comprender aspectos relevantes de la seguridad de la información, aplicables al ciclo de vida de dispositivos personales de cómputo y telecomunicaciones 1 $ 8.000 20
TELÉFONOS 9927 direccion.academia@alapsi.org / cel. 2829.- Los descuentos se aplican en secuencia, no se suman..- Por inscripción temprana hasta un mes antes de su inicio: dscto % adicional.- La inscripción tardía es durante la última semana antes de inicar el curso: Sólo se aplican descuento de membresía..- Pagos del curso posteriores a la conclusión del curso causarán un cargo del % adicional sobre la deuda. 21 22 2 APLICAN PRECIOS ESPECIALES DEPENDIENDO DEL NÚMERO DE INSCRITOS POR INSTITUCIÓN, ADEMÁS SI ASIGNAN LUGAR PARA IMPARTIRSE. UNA BECA POR CADA 8 PARTICIPANTES QUE SE PAGAN. 1 Gestión de Riesgos Empres ariales 1 Taller PDP 17 Taller Ing CIRT NS.0 Curso Gestión de Riesgos Empresarial Consta de once temas, donde se analizan aspectos teóricos, generales y de Taller de Privacidad procedimientos para conocer la metodología de implantación sobre el resguardo de Datos Personales de datos, también se presentarán como alcanzar las habilidades para proteger la (avanzado) Privacidad de Datos Personales en un entorno empresarial y de cumplimiento en el ámbito global Taller Ingeniería Respuesta a Incidentes Network Security.0 Consta de tres módulos, desde aspectos teóricos y generales en el amplio espectro de los riesgos empresariales, su clasificación, hasta alcanzar las habilidades para el diseño e implementación de un modelo de gestión de riesgos empresariales y de cumplimiento en el ámbito global. Dos marcos de referencia en el aprendizaje COSO ERM, gobierno corporativo ISO 1000, reglas para sistemas de gestión - Interpretación de la Matriz de Riesgos Institucional y el PTAR inicial y el PTAR trimestral. El curso tiene como objetivo capacitar a los responsables de la Seguridad Informática de la Organización para que aprendan a blindar la Información de su Empresa utilizando las mismas Técnicas, Herramientas y metodologías usadas por atacantes reales (Hackers). 0 $ 0.000 0 $ 0.000 10 $ 1.00 (*)Se dan en viernes de 17 a 21 hs y sábados de 9 a 1 hs. Se confirma 2 semanas antes la fecha, horario y lugar, apenas se cubran 8 inscritos
TELÉFONOS 9927 direccion.academia@alapsi.org / cel. 2829.- Los descuentos se aplican en secuencia, no se suman..- Por inscripción temprana hasta un mes antes de su inicio: dscto % adicional.- La inscripción tardía es durante la última semana antes de inicar el curso: Sólo se aplican descuento de membresía..- Pagos del curso posteriores a la conclusión del curso causarán un cargo del % adicional sobre la deuda. 2 2 2 APLICAN PRECIOS ESPECIALES DEPENDIENDO DEL NÚMERO DE INSCRITOS POR INSTITUCIÓN, ADEMÁS SI ASIGNAN LUGAR PARA IMPARTIRSE. UNA BECA POR CADA 8 PARTICIPANTES QUE SE PAGAN. 18 Hacking I 19 Hacking II 20 Hacking III Curso de especialidad Hacking for Forensics I Curso de especialidad en Hacking for Forensics II Curso de especialidad en Hacking for Forensics III Al términdel curso, el participante aplicará diversas técnicas analíticas y científicas en materia de Hackey Análisis Forense Digital en un nivel básico con el fin de apoyar y coadyuvar a empresas públicas y privadas en investigaciones digitales, conforme a lo establecido en diversas metodologías y guías como: OSSTMM, Pentesting Framework 0.9, así comde análisis forense digital internacionales y nacionales comastm, PGR, etc. Al términdel curso, el participante aplicará diversas técnicas analíticas y científicas en materia de Hackey Análisis Forense Digital en un nivel básicointermedio con el fin de apoyar y coadyuvar a empresas públicas y privadas en investigaciones digitales, conforme a lestablecid en diversas metodologías y guías como: OSSTMM, Pentesting Framework 0.9, así comde análisis forense digital internacionales y nacionales comastm, PGR, etc. Al términdel curso, el participante aplicará diversas técnicas analíticas y científicas en materia de Hackey Análisis Forense Digital en un nivel intermedioavanzado con el fin de apoyar y coadyuvar a empresas públicas y privadas en investigaciones digitales, conforme a lestablecid en diversas metodologías y guías como: OSSTMM, Pentesting Framework 0.9, así como de análisis forense digital internacionales y nacionales com ASTM, PGR, etc. 2 $ 12.000 2 $ 1.000 2 $ 1.000
TELÉFONOS 9927 direccion.academia@alapsi.org / cel. 2829.- Los descuentos se aplican en secuencia, no se suman..- Por inscripción temprana hasta un mes antes de su inicio: dscto % adicional.- La inscripción tardía es durante la última semana antes de inicar el curso: Sólo se aplican descuento de membresía..- Pagos del curso posteriores a la conclusión del curso causarán un cargo del % adicional sobre la deuda. APLICAN PRECIOS ESPECIALES DEPENDIENDO DEL NÚMERO DE INSCRITOS POR INSTITUCIÓN, ADEMÁS SI ASIGNAN LUGAR PARA IMPARTIRSE. UNA BECA POR CADA 8 PARTICIPANTES QUE SE PAGAN. 21 FRAP Especialidad en Que el participante basado en 2 enfoques diferentes comprenda y aplique tanto Análisis de Riesgos -el estándar ISO2700 y la metodología FRAP para la ejecución de análisis de FRAP (Facilitated riesgos de seguridad de la información, y ayudar al Comité de Dirección a precisar Risk Analysis su estrategia de Riesgos para priorizar los proyectos de acuerdo a su realidad Process) financiera del momento para el corto y mediano plazo. 0 $ 20.000 Se confirma fecha, horario y lugar, apenas se cubran 8 inscritos 27 28 29 0 1 22 DCS 2 2 2 Diplomado Cibercriminalidad Propedéutico_Segu ridad de la Información para mandos de Seg. Privada Intro_Seg. de la Información para mandos de Seg. Privada Intermedio_Seg. de la Información para mandos de Seg. Privada La temática comprende los enfoques de TECNOLOGIA, DE LA PROBLEMÁTICA OPERACIONAL, LOS ASPECTOS LEGALES Y LOS SISTEMAS DE GESTIÓN, DE AVANZADA Conocer los principios básicos del funcionamiento de una computadora, sistema operativo y redes de computadoras, formando conciencia de la importancia de la seguridad en los asistentes de los problemas y consecuencias generados por incidentes de seguridad y el impacto hacia empresas, organizaciones y recursos humanos. Conocer los principios básicos de Seguridad de la Información, identificando los elementos involucrados en el proceso de asegurar la información para ser aplicados en su actividad diaria e identificando lo que es un ataque con algunas técnicas utilizadas. Concienciar a los participantes de la importancia de la convergencia entre las distintas areas de seguridad, de gestión, administración u operación para en conjunto reducir las probabilidades de los incidentes de seguridad, exponiendo los problemas a los cuales se pueden enfrentar. 10 $ 2.000 12 $.000 12 $.000 12 $.000
TELÉFONOS 9927 direccion.academia@alapsi.org / cel. 2829.- Los descuentos se aplican en secuencia, no se suman..- Por inscripción temprana hasta un mes antes de su inicio: dscto % adicional.- La inscripción tardía es durante la última semana antes de inicar el curso: Sólo se aplican descuento de membresía..- Pagos del curso posteriores a la conclusión del curso causarán un cargo del % adicional sobre la deuda. 2 APLICAN PRECIOS ESPECIALES DEPENDIENDO DEL NÚMERO DE INSCRITOS POR INSTITUCIÓN, ADEMÁS SI ASIGNAN LUGAR PARA IMPARTIRSE. UNA BECA POR CADA 8 PARTICIPANTES QUE SE PAGAN. 2 27 EC0 28 EC0217 EC001 29 ARI Avanzado_Seg. de la Información para mandos de Seguridad Privada Alineación de Seminario de preparación para evaluarse y competir a certificarse como Auditor de Sistemas Competente como Auditor de Sistemas de Gestión con base al estándar EC0, de Gestión de Incluye evaluación y proceso de certificación CONOCER Riesgo. Diseño e impartición de Cursos presenciales Análisis de Riesgos Institucional para la Función Pública Formar conciencia de la importancia del manejo adecuado de dispositivos e información confidencial ante investigaciones, contando con los elementos para identificar incidentes de seguridad y reaccionar ante ellos y conociendo la importancia del manejo adecuado de información y las tendencias de seguridad que se esperan en un futuro cercano. Seminario de preparación para evaluarse y competir a certificarse como Competente en los estándares EC0217 y EC001 como diseñador e instructor de cursos. Incluye la coordinación para evaluarse y el preceso de Certificación con CONOCER-SEP. Taller de interpretación de la Matriz de Riesgos Institucional y aplicación del análisis de riesgo anual con la definición del PTAR inicial y PTAR Trimestral. 12 $.000 0 $ 20.000 0 $ 0.000 2 $ 12.000 Curso Mixto, Presencial (8hs cada sesión, en línea-2 hs cada sesión) / Programa en línea en diseño. Los ejercicios de preparación a la evaluación se realizan presencialmente. veces al año. Y por demanda (*)Curso Mixto, Presencial (8hs cada sesión, en línea-2 hs cada sesión) / Programa en línea en diseño. Los ejercicios de preparación a la evaluación se realizan presencialmente. veces al año. Y por demanda (*)Curso Mixto, Presencial (8hs cada sesión, en línea-2 hs cada sesión) / Programa en línea en diseño. Los ejercicios de preparación a la evaluación se realizan presencialmente. veces al año. Y por demanda