| La Empresa  |  Education Center  |  Infosecurity  |  Consulting  |  Isec Legal |  Clientes | Contacto | Skype: info.isec  |

| PROGRAMA DE DIPLOMADOS INTERNACIONALES AQUÍ |

DIPLOMATURA INTERNACIONAL en  Seguridad de la Información

Dirección General de la DIPLOMATURA PARA LATINOAMÉRICA y CARIBE

Licenciado MARTÍN VILA

 

AÑO 1

MANAGER EN INFORMATION SECURITY

(ENFOQUE GERENCIAL: 9 TRACKS MENSUALES DE 16 HS CADA UNO Y 16 HS DE TRABAJOS PRACTICOS: TOTAL 160 HS) 

 

AÑO 2

ARQUITECTO EN INFORMATION & TECHNOLOGY SECURITY

(ENFOQUE TECNOLOGICO: 3 BOOTCAMPS INTENSIVOS DE 40 HS CADA UNO Y 40 HS DE LABORATORIOS: TOTAL 160 HS - TODAS LAS CLASES SON EN DISPOSITIVOS INFORMATICOS: NOTEBOOKS, PCS, CELULARES, OTROS)

 

INCLUYE TAMBIÉN

BOOTCAMP PREAPARACION CERTIFICACION CISSP

(2 BOOTCAMPS INTENSIVOS DE 40 HS CADA UNO: TOTAL 80 HS)

 

 

- Descarga nuestras Capacitaciones -

Cloud Hosting Seguro y Fácil

High Performance NGFW Extended

EL BYOD del Mañana

COBIT 5 Introduction

Tecnologías para rastreo, identificación y seguridad de activos fijos

Panorama de Seguridad en TI

Usuarios y Contraseñas, ¿es en realidad suficiente?

¿Cómo vender la Seguridad a la Alta Dirección?

Security as a service

Security analytics in big data

La problemática de ddos: lo que importa no es el tamaño, es la complejidad

Informe de seguridad 2013

Inside the mind of a hacker

Seguridad - un enfoque general

A10 networks corporate overview

Byo | bring your own qué?

Redes sin fronteras

Soluciones de control de acceso

Seguridad vs.green it

Pasword maturity test for it admins

Firewalls de siguiente generación

Encase como nunca has visto

El panorama de las amenazas móviles

Ataque por cifrado cíclico

Análisis forense informático

El panorama de las amenazas móviles, el efecto byod en las empresas  

Asegurando nuestra información  

Seguridad en dispositivos móviles - android

Itil - information security infraestructure library

Tendencias que impulsan las comunicaciones corporativas

Seguridad + pruebas activas de wifi y análisis forense

Virtualización & cloud computing – cost effective

Protección proactiva

Fuga de información

Malware y cibercrimen en latinoamérica

Recorrido del proceso investigativo genérico de un malware

Cómo detener un ataque ddos

Cobit - alineando la gestión de riesgo de it en la organización

Cloud security overview

Taller internacional certificación iso27001

Herramientas de testeo para accesos web

Visualicemos continuidad de negocios con nuestro día a día

The challenges of cloud computing 

Cómo detener el fraude interno, antes que lo detenga a usted

10 mandamientos de seguridad para estar seguro

In seguridad informática 2010

Stuxnet full analisys

Gestión de continuidad del negocio

Problemática general de la seguridad corporativa

Sistemas de Gestión de Seguridad de la información

Seguridad en bases de datos oracle

Seguridad en dispositivos móviles

Tendencias en seguridad de la información 2010 check point, ecuador

Clasificación de la información

The future of digital security

Seguridad de la información 2010

Malware actualización 2010

Infosecurity 2009

El origen de los ataques de la red interna: debilidades del protocolo arp

Impacto de las amenazas físicas y ambientales en la seguridad de data centers

Inseguridad informática 2010

Implementación de un sistema de gestión de seguridad de la información

El firewall humano

Como certificar iso 27001 en dos meses - caso práctico

Funciones y responsabilidades de ti

Hacking exchange 2030 - owa

Malware overview

Robo de identidad

Defensa en profundidad

Respuestas a incidentes

Ciberdelitos

Drive by pharming

Delitos informáticos

Seguridad en plataformas unix

Infosecurity hack live

Debilidades bluetooth

Control devices

Hacking wireless

Isec legal

Incident response

Ataques rfid

Tips de seguridad en ambientes unix

Physical security

Hacking review highlights

Phishing full analysis

Informe de amenazas a la seguridad en internet

Hacking google 2008

Evaluando los riesgos de seguridad en ti

Rfid security

Planes de contingencia - bcp

Hardening unix - segunda parte

Hardening unix - primera parte

Hardening instant messaging

Hardening printer's devices 

Hacking bluetooth

Ethical hacking módulo i - penetration testing´s basics 

Ethical hacking módulo ii - penetration testing´s knowhow

 

 

Copyright © 2015 ISEC. Todos los derechos reservados - Política de privacidad