FavouritesPrintEmail

Hacking Etico ©

Start Date:
Jun 10, 2019
Finish date:
Jun 12, 2019
Booking deadline:
Last Revised:
Dec 2, 2018
Code:
HAC-001
Hits:
5417
Favoured:
0 Favoure
Price:
360.00 USD (VAT excl.)
Location:
Group:
Not Specified
Book the course
Level:
Administración
Available seats:
30 of 30
Tutor:

Description


Descubra una metodología que le facilite tener una gestión tranquila y controlada, brindando seguridad a la información de su empresa. Los participantes de este curso gerencial, son capaces de implementar medidas efectivas en la gerencia de tecnología, para garantizar la seguridad y confidencialidad de la información, mediante la implementación de medidas de detección, de prevención y de corrección, para obtener seguridad de la información, seguridad de la red, y seguridad al negocio.


"Proactividad y resultados reales, en lugar de disculpas y trabajo reactivo”.


empresa Si en su empresa:

Se ha preguntado recientemente,

  • ¿Está nuestra información a salvo?
  • ¿Puede el negocio seguir su operación, sin tecnología?
  • ¿Tenemos una gestión y operación segura?
  • ¿Es necesario implementar mayores medidas de seguridad en la red?
  • ¿Es suficiente el tener un firewall?
  • ¿Está nuestra ventaja tecnológica segura?
  • ¿Está siendo la información, asignada a cada usuario del sistema?
  • ¿Tenemos un plan de seguridad de la información de la empresa?.

ger192x192 Aquí está la solución:

Los participantes en este Curso estarán listos para implementar medidas efectivas en la administración y gerencia de tecnología, para garantizar la confidencialidad de la información, mediante la implementación de medidas proactivas, para obtener seguridad de la información, seguridad en los procesos, y brindar seguridad a la continuidad del negocio.


participantes Dirigido a:

  • Directorios.
  • Equipos Gerenciales (Primer, Segundo y Tercer Nivel).
  • Gerentes y Jefes de Area / Departamento.
  • Directivos en Desarrollo.
  • Participantes de Escuelas de Negocios.
  • Empresarios independientes.

objetivo Objetivo General:

  • "Dotar al participante de herramientas operativas y gerenciales, que le faciliten garantizar la seguridad tecnológica de la información de sus empresas, y así ayudar a obtener los resultados esperados, tanto en su gestión, de una forma segura y confiable, contribuyendo directamente en la consecución de resultados de la empresa y a su permanencia en el tiempo".

objetivoesp Objetivos Específicos:

  • Mejorar el nivel de conocimiento de seguridades tecnológicas para optimizar el manejo de redes de tecnología.
  • Medir el impacto que podría tener la inseguridad de redes e n el contexto general de la empresa.
  • Conocerán y aplicarán software de aplicaciones que será entregado en el curso.
  • Realizarán planeación estratégica de sus redes de largo plazo.

destrezasDestrezas a desarrollar por el participante:

  • El entorno de las redes y su impacto en las diferentes áreas del negocio.
  • Desarrollará habilidades y destrezas para mejorar su visión integral de la seguridad tecnológica.
  • Se familiarizará con el uso de herramientas de monitoreo y conceptos asociados a la seguridad informática.
  • Interactuará con los demás participantes para el establecimiento y logro de metas.
  • Utilizará e interpretará los indicadores de gestión y niveles de servicio.
  • Desarrollará sus habilidades intrínsecas para hacer planificación estratégica de redes de largo plazo.
  • Mejorará su toma de decisiones.

beneficios Beneficios para su empresa:

  • Ejecutivos con una visión integral de como apalancar el negocio mediante el uso de tecnología.
  • Mejoras en la seguridad de sus redes.
  • Plan de acción detallado de las necesidades de seguridad de su red.

contenido Contenido:

  • Módulo Uno: Operación.
  • Recopilación de Información de sus redes.
  • Puertos.
  • Direcciones IP.
  • Servicios Activos.
  • Topología de Redes.
  • Eslabones más débiles.
  • Firewall y escaneo.
  • Accesos Remotos.
  • VPNs.
  • Autenticación.
  • Fuerza Bruta.
  • Denegación de servicios.
  • Spoofing.
  • Errores más comunes en firewalling.
  • Sniffing.
  • Módulo Dos: Gerencia.
  • Areas de oportunidad de mejora.
  • Plan de acción.
  • Metas.
  • Acciones.
  • Responsables.
  • Tiempos.
  • Requerimientos.
  • Consultoría.
  • Módulo Tres: Estrategia.
  • El caso Koreano.
  • El Internet seguro.
  • El Comercio electrónico seguro.
  • Gobierno Electrónico Seguro.
  • Redes seguras.
  • Infraestructura de Comunicaciones
  • Regulación.
  • Módulo Cuatro: Plan de Acción en su empresa.
  • Módulo Cinco: Conclusiones y Recomendaciones.

 pddeNivel de Desarrollo Ejecutivo:


Incluye:

Para todos los participantes:


Toma de Decisiones Efectiva:


Logística:


Material del Participante:


Certificado:


Derechos de Autor y Propiedad Intelectual:


Evaluación del Evento:


Comentarios sobre el Curso:


Comentarios sobre el Campus de Entenamiento Ejecutivo:


Modelo de Informe:


Información de Contacto


 El retorno de la inversión en entrenamiento ejecutivo de equipos gerenciales es exponencial y en minutos. Norman Vincent Peale.

Book the course: Hacking Etico ©

When you are already registered, please login directly here

Remember Me

Unit Price

Attendee Information

Rechnungsadresse

* required

Category

Assigned Tags

Don't have an account yet? Register Now!

Sign in to your account