web hit counter www.elmayorportaldegerencia.com - Hacking Etico ©
Welcome to www.elmayorportaldegerencia.com   Click to listen highlighted text! Welcome to www.elmayorportaldegerencia.com Powered By GSpeech


Descubra una metodología que le facilite tener una gestión tranquila y controlada, brindando seguridad a la información de su empresa. Los participantes de este curso gerencial, son capaces de implementar medidas efectivas en la gerencia de tecnología, para garantizar la seguridad y confidencialidad de la información, mediante la implementación de medidas de detección, de prevención y de corrección, para obtener seguridad de la información, seguridad de la red, y seguridad al negocio.


"Proactividad y resultados reales, en lugar de disculpas y trabajo reactivo”.

Empresa
Si en su empresa:

Se ha preguntado recientemente,

  • ¿Está nuestra información a salvo?
  • ¿Puede el negocio seguir su operación, sin tecnología?
  • ¿Tenemos una gestión y operación segura?
  • ¿Es necesario implementar mayores medidas de seguridad en la red?
  • ¿Es suficiente el tener un firewall?
  • ¿Está nuestra ventaja tecnológica segura?
  • ¿Está siendo la información, asignada a cada usuario del sistema?
  • ¿Tenemos un plan de seguridad de la información de la empresa?.
ger192x192

Aquí está la solución:

Los participantes en este Curso estarán listos para implementar medidas efectivas en la administración y gerencia de tecnología, para garantizar la confidencialidad de la información, mediante la implementación de medidas proactivas, para obtener seguridad de la información, seguridad en los procesos, y brindar seguridad a la continuidad del negocio.

participantes

Dirigido a:

  • Directorios.
  • Equipos Gerenciales (Primer, Segundo y Tercer Nivel).
  • Gerentes y Jefes de Area / Departamento.
  • Directivos en Desarrollo.
  • Participantes de Escuelas de Negocios.
  • Empresarios independientes.
  • objetivo

    Objetivo General:

    • "Dotar al participante de herramientas operativas y gerenciales, que le faciliten garantizar la seguridad tecnológica de la información de sus empresas, y así ayudar a obtener los resultados esperados, tanto en su gestión, de una forma segura y confiable, contribuyendo directamente en la consecución de resultados de la empresa y a su permanencia en el tiempo".
    objetivoesp

    Objetivos Específicos:

    • Mejorar el nivel de conocimiento de seguridades tecnológicas para optimizar el manejo de redes de tecnología.
    • Medir el impacto que podría tener la inseguridad de redes e n el contexto general de la empresa.
    • Conocerán y aplicarán software de aplicaciones que será entregado en el curso.
    • Realizarán planeación estratégica de sus redes de largo plazo.
    destrezas

    Destrezas a desarrollar por el participante:

    • El entorno de las redes y su impacto en las diferentes áreas del negocio.
    • Desarrollará habilidades y destrezas para mejorar su visión integral de la seguridad tecnológica.
    • Se familiarizará con el uso de herramientas de monitoreo y conceptos asociados a la seguridad informática.
    • Interactuará con los demás participantes para el establecimiento y logro de metas.
    • Utilizará e interpretará los indicadores de gestión y niveles de servicio.
    • Desarrollará sus habilidades intrínsecas para hacer planificación estratégica de redes de largo plazo.
    • Mejorará su toma de decisiones.
    beneficios

    Beneficios para su empresa:

    • Ejecutivos con una visión integral de como apalancar el negocio mediante el uso de tecnología.
    • Mejoras en la seguridad de sus redes.
    • Plan de acción detallado de las necesidades de seguridad de su red.
    contenido

    Contenido:

    • Módulo Uno: Operación.
    • Recopilación de Información de sus redes.
    • Puertos.
    • Direcciones IP.
    • Servicios Activos.
    • Topología de Redes.
    • Eslabones más débiles.
    • Firewall y escaneo.
    • Accesos Remotos.
    • VPNs.
    • Autenticación.
    • Fuerza Bruta.
    • Denegación de servicios.
    • Spoofing.
    • Errores más comunes en firewalling.
    • Sniffing.
    • Módulo Dos: Gerencia.
    • Areas de oportunidad de mejora.
    • Plan de acción.
    • Metas.
    • Acciones.
    • Responsables.
    • Tiempos.
    • Requerimientos.
    • Consultoría.
    • Módulo Tres: Estrategia.
    • El caso Koreano.
    • El Internet seguro.
    • El Comercio electrónico seguro.
    • Gobierno Electrónico Seguro.
    • Redes seguras.
    • Infraestructura de Comunicaciones
    • Regulación.
    • Módulo Cuatro: Plan de Acción en su empresa.
    • Módulo Cinco: Conclusiones y Recomendaciones.
    pdde

    Nivel de Desarrollo Ejecutivo:


     El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.


     

    Te gustó? Compártelo !
    Pin It

    Don't have an account yet? Register Now!

    Sign in to your account

    Click to listen highlighted text! Powered By GSpeech