Programa de capacitación en Riesgo Tecnológico, continuidad y gestión de la operación de TI
GUIAR presenta su “Programa de capacitación en Riesgo Tecnológico, continuidad y gestión de la operación de TI”, con el objetivo de mejorar, fortalecer y explotar de manera eficiente las principales plataformas de Infraestructura, Seguridad Informática y Gestión de proyectos en las empresas e instituciones.
Este programa de capacitación está dirigido al personal técnico en las áreas de tecnología de las Direcciones sustantivas donde corresponda en las empresas e instituciones; y que requieran de mejorar su manera de administrar y atender los proyectos, trabajar en la mejora de la seguridad de las tecnologías de la información, y reducir riesgos de fallas de sistemas, ataques cibernéticos, costos y demoras elevados en los proyectos, así como desarrollar habilidades adecuadas en la gestión y mejora de proyectos.
El diseño y contenido de cada curso está basado en los perfiles de puesto, experiencia, grado de dominio y actividades que desempeñan los alumnos. Uno de los alcances de este programa es dotar de conocimientos y habilidades a los colaboradores mediante cursos de capacitación especializados; para mejorar la administración de la Infraestructura y la seguridad informática, haciendo énfasis en escenarios prácticos que permitan brindar los conocimientos y habilidades necesarias para afrontar y resolver situaciones críticas de la operación cotidiana y minimizarlos riesgos de falla de la infraestructura tecnológica.
Asimismo, se pretende homologar los conocimientos de riesgo tecnológico, continuidad y gestión de la operación de TI, para las distintas áreas que lo requieran, y lograr así que se optimicen los tiempos de capacitación.
Cursos en modalidad de taller práctico. Presencial.
Especificaciones técnicas |
|
|
Partida: |
1 |
|
Modalidad: |
Presencial |
|
Nombre del curso: |
Ethical Hacker |
|
Temario: |
Módulo 1: Introducción y conceptos Generales Módulo 2: Pruebas de penetración Clasificación, Fases y Metodologías Módulo 3: Redes Inalámbricas Módulo 4: Sitios y Aplicaciones web Módulo 5: Prevención de ataques |
Especificaciones técnicas
Partida: |
2 |
Modalidad: |
Presencial – TALLER |
Nombre del curso: |
Fundamentos de redes TCP / IP |
Temario: |
1: Tipologías de redes. Las redes y el internet 2: Jerarquías de protocolos, estándares y Niveles OSI 3: Redes de área extensa y enrutadores (LAN / WAN) 4: El Protocolo de Internet 5: Casos prácticos |
Especificaciones técnicas
Partida: |
3 |
Modalidad: |
Presencial – TALLER |
Nombre del curso: |
ICREA – Administración de Data Center’s |
Temario: |
1: Normatividad Internacional para Data Centers y La Calidad de Clase Mundial 2: Tendencias y Normatividad 3: Consideraciones para el diseño de un Data Center / Espacios, infraestructura, Seguridad 4: Monitoreo Remoto 5: Seguridad 6: Mantenimiento 7: Análisis y prevención de riesgos 8: Procedimientos, Auditoría, y Gobernabilidad 9: Certificaciones |
Especificaciones técnicas
Partida: |
4 |
Modalidad: |
Presencial – TALLER |
Nombre del curso: |
Taller de soluciones CISCO para comunicaciones de voz y datos |
Temario: |
Módulo 1: Curso de herramientas CISCO para Voz Módulo 2: Curso de herramientas CISCO Wireless Módulo 3: Curso de herramientas CISCO de Seguridad |
Especificaciones técnicas
Partida: |
5 |
Modalidad: |
Presencial |
Nombre del curso: |
Curso de Preparación CISA |
Temario: |
Módulo 1: El proceso de auditoría de de sistemas de la información Módulo 2: Gobierno y gestión de TI Módulo 3: Adquisición, desarrollo e implementación de sistemas de información Módulo 4: Operaciones, mantenimiento y soporte de sistemas de información Módulo 5: Protección de los activos de información |
Especificaciones técnicas
Partida: |
6 |
Modalidad: |
Presencial |
Nombre del curso: |
Análisis y evaluación de riesgos de TI |
Temario: |
1: Evaluación del grado de madurez de la empresa 2: Auditoría 3: Evaluación de Riesgos 4: La estrategia de TI y el impacto en los riesgos 5: Modelo de Control y Gobierno 6: Riesgos, incluyendo COBIT 7: Plan Anual de Auditoría |
Especificaciones técnicas
Partida: |
7 |
Modalidad: |
Presencial |
Nombre del curso: |
ISO 27001 : 2005 |
Temario: |
Módulo 1: El contexto de la Organización Módulo 2: Liderazgo en la seguridad de la Información Módulo 3: Planeación de un ISMS (“Sistema de Administración de Seguridad de la Información”) Módulo 4: Soporte Módulo 5: Operación Módulo 6: Evaluación de Desempeño Módulo 7: Mejoras |
Cursos impartidos en ubicaciones diversas
Especificaciones técnicas
Partida: |
8 |
Modalidad: |
Presencial |
Nombre del curso: |
Tecnologías de Seguridad en Red |
Temario: |
1: Fundamentos 2: Riesgos de seguridad en redes 3: Detección de intrusos 4: PROXYS 5: NAT (Network Address Traslation) 6: Firewalls 7: VPNs (Virtual Private Network) |
Especificaciones técnicas
Partida: |
9 |
Modalidad: |
Presencial |
Nombre del curso: |
Taller de cómputo forense |
Temario: |
1. Conceptos Básicos. 2. Recolección y Análisis de Evidencia Volátil en Equipos (Live Response). 3. Captura de Evidencia Volátil en Red. 4. Análisis de Evidencia en Red. 5. Duplicado de Medios de Almacenamiento. 6. Investigación Forense en Sistemas de Archivos. 7. Análisis de Sistemas de Archivos. 8. Análisis Forense de Aplicaciones. |
Especificaciones técnicas
Partida: |
10 |
Modalidad: |
Presencial |
Nombre del curso: |
Managing App and Desktop Solutions with Citrix XenApp and XenDesktop 7.5 |
Temario: |
Módulo 1: Entendiendo la Arquitectura de las soluciones XenApp y XenDesktop Módulo 2: Administrando Licencias y la administración Módulo 3: Administración y Monitoreo de Hypervisor Módulo 4: Administrando las Aplicaciones y Escritorios Módulo 5: Administrando el StoreFront Módulo 6: Administrando Políticas, Perfiles y Procedimientos Módulo 7: Administrando y Monitoreando Sesiones, Sitios y Usuarios Finales Módulo 8: Administrando Impresoras Módulo 9: Administrando Servicios de Aprovisionamiento |
Especificaciones técnicas
Partida: |
11 |
Modalidad: |
Presencial |
Nombre del curso: |
FortiGate Multi-Threat Security Systems I (Administration, Content Inspection and SSL VPN) |
Temario: |
Module 1: Routing Module 2: Virtual Networking Module 3: Transparent Mode Module 4: High Availability Module 5: Advanced IPSec VPN Module 6: Intrusion Prevention System Module 7: Fortinet Single Sign On (FSSO) Module 8: Certificate-Based Operations Module 9: Advanced Application Control Module 10: Data Leak Prevention Module 11: Putting It All Together |
Presencial en instalaciones predefinidas
Especificaciones técnicas
Partida: |
12 |
Modalidad: |
Presencial |
Nombre del curso: |
Especialidad de Gestión de Proyectos y Diseño de Procesos |
Temario: |
Módulo 1: La vida del Proyecto Módulo 2: Planeación y Control del Proyecto Módulo 3: Ingeniería de Proyectos Módulo 4: El enfoque sistémico Módulo 5: Mapeo, análisis y mejora de procesos Módulo 6: Diseño de productos y Procesos Módulo 7: Evaluación Económica Financiera de Proyectos de Inversión Módulo 8: Proyecto Integrador |
Especificaciones técnicas
Partida: |
13 |
Modalidad: |
Presencial |
Nombre del curso: |
Especialidad de Gestión de Proyectos y Gestión del cambio |
Temario: |
Módulo 1: La vida del Proyecto Módulo 2: Planeación y Control del Proyecto Módulo 3: Ingeniería de Proyectos Módulo 4: El enfoque sistémico Módulo 5: Las Personas: La Clave del éxito del Proyecto Módulo 6: Evaluación Económica Financiera de Proyectos de Inversión Módulo 7: Ejecución y Control Operacional de Proyectos Módulo 8: Proyecto Integrador |