CLCERTFacultad de Ciencias Fisicas y MatematicasUniversidad de Chile

Haga click sobre para ver detalles:
  • Derecho Informático para Profesionales en Info-tecnologías (LG010)

      Información General
      Valor:10.0 UF
      Cupos:10 (el curso se dicta con al menos 6 interesados)
      Horas:4.0 hrs. teóricas y 3.0 hrs. prácticas

      Descripción

      El curso busca entregar al alumno los contenidos esenciales de la normativa sobre tratamiento de datos personales, control a través de medios tecnológicos y responsabilidad por el uso de medios informáticos en Chile, a objeto que ante la necesidad de aplicar tal normativa a casos o negocios concretos pueda lograrlo con éxito.


      Programa

      Módulo I: Datos personales

      Parte teórica (2.0 horas)
      • Ámbito de aplicación de la ley
        • Ámbito de aplicación subjetivo y objetivo
        • Revisión de conceptos legales: datos personales titular de datos, banco de datos, responsable registro o banco de datos, tratamiento de datos, etc
        • Tratamiento de datos personales por mandato
      • Derechos de los titulares de datos
        • Derecho de acceso
        • Derecho de modificación
        • Derecho de bloqueo o suspensión
        • Derecho de eliminación o cancelación
      • Obligaciones de titulares bancos de datos
        • Obligación general de cuidado
        • Obligación de secreto
        • Obligación de mantener calidad de los datos
        • Obligación de tratamiento conforme al fin
      • Tratamiento legítimo de datos personales
        • Estudio de las diversas hipótesis de tratamiento legítimo de datos
        • Consentimiento o autorización
      • Comunicación de datos a terceros
        • Comunicación o transferencia internacional
        • Comunicación o transferencia local
          • Procedimiento automatizado de transmisión de datos
          • Requerimiento de datos personales a través de una red electrónica
      • Hábeas data, responsabilidad y sanciones
        • Procedencia
        • Régimen de responsabilidad
        • Sanciones

      Parte práctica (1.0 horas)
      • Estudio de cláusulas contractuales
      • Cómo responder un hábeas data
      • Resolución de casos

      Módulo II: Control a través de medios tecnológicos- responsabilidad por el uso de el uso de medios informáticos

      Parte teórica (3.0 horas)
      • Control a través de medios tecnológicos
        • Control correo electrónico y navegaciones web
        • Revisión normativa
        • Constitución Política de la República
        • Código del Trabajo
        • Dictámenes Dirección del Trabajo
        • Control legítimo del empleador
      • Responsabilidad por el uso de medios informáticos
        • Uso de medios informáticos. Especiales ámbitos. (Laboral, consumidor, general)
        • Tipos de responsabilidad
        • Civil
        • Contractual
        • Extracontractual
        • Penal
        • Revisión principales ilícitos (fraudes, hacking, phishing, falsificación, etc.)
        • Administrativa
        • Revisión normativa de la administración del Estado en la materia
        • Mención especial caso spam

      Parte práctica (1.0 horas)
      • Estudio de jurisprudencia
      • Estudio de casos


      Profesor
      Paula Jervis Ortiz

      Abogada. Universidad de Chile. Magíster en Derecho Económico U. de Chile. Diplomada en Derecho Informático, U. de Chile. Académico e investigadora Centro de Estudios en Derecho Informático U. de Chile. Especialista en materias de Derecho y Tecnologías. Abogado de Empresa Nacional de Telecomunicaciones.


      Certificación

      Ver bajo Información General.


      Audiencia - Prerequisitos

      Audiencia

        Oficiales de seguridad, Profesionales del área de las info-tecnologías, Auditores, Encargados de la gestión de info-tecnologías, Proveedores de software y hardware.

      Prerequisitos

      • Conocimientos: No hay.

      • Software: No hay.

      • Hardware: No hay.

      Horario - Logística

      Horario

      • Bloque 1: Viernes de 14:15 a 18:00
      • Bloque 2: Sábado de 10:15 a 13:30

      Logística

        La fecha del curso se fija de común acuerdo con los postulantes. Para ello, alguien a nombre del CLCERT contactará a los postulantes. Información relevante como sala u otros se darán a conocer oportunamente

      Postulación

        Boton para postular.

  • Hardening de Sistemas Operativos Windows: Nivel Intermedio (TC010)

      Información General
      Valor:15.0 UF
      Cupos:10 (el curso se dicta con al menos 6 interesados)
      Horas:5.5 hrs. teóricas y 5.0 hrs. prácticas

      Descripción

      Presentar al asistente herramientas teórico/prácticas de nivel medio/avanzado para realizar un proceso eficaz y eficiente de Hardening de Sistemas Operativos a nivel de Servidor, aplicable también a equipos cliente. Luego de tomar el curso, el asistente podrá tener una idea clara de todas las actividades que debe llevar a cabo en un servidor desde su instalación para hacerlo lo más robusto frente a posibles ataques futuros, y tendrá guías de acción para proteger eficientemente plataformas de cliente.


      Programa

      Módulo I: Introducción

      Parte teórica (0.5 horas)
      • Defensa en profundidad
      • El papel del hardening dentro del modelo de defensa en profundidad
      • Objetivos y ventajas del hardening
      • Actividades principales del hardening
        • Aspectos físicos
        • Instalación del sistema operativo
        • Actualizaciones automáticas
        • Software de seguridad
        • Políticas de seguridad del sistema
        • Servicios de sistema y protocolos de red
        • Permisos sobre archivos y carpetas
        • Cifrado de archivos, carpetas y correo electrónico
        • Cuentas de usuario
        • Acceso remoto
        • Seguridad en los programas
        • Respaldos de sistema

      Módulo II: Instalación del sistema operativo y consideraciones de tipo físicas

      Parte teórica (0.75 horas)
      • Consideraciones físicas
      • Consideraciones de hardware
        • Firmware
        • Drivers
        • Alimentación eléctrica
      • Configuración de la BIOS post-instalación - Demo
      • Instalación del sistema operativo - Demo
        • Particiones y sistema de archivos
        • Contraseña del sistema
        • Selección de componentes de instalación

      Módulo III: Post instalación de sistema operativo

      Parte teórica (1.0 horas)
      • Instalación y configuración inicial de software de seguridad - Demo
        • Antivirus (Kaspersky)
        • Antispyware (Windows Defender, Spybot S&D)
        • Firewall (Zone Alarm)
        • MBSA
      • Configuración de actualizaciones automáticas
        • Introducción a WSUS – Demo

      Parte práctica (1.25 horas)
      • Configuración y uso de Spybot
      • Configuración de software de seguridad y análisis de reportes de MBSA
      • Análisis de reportes de MBSA
      • WSUS
        • Configuración de clientes
        • Configuración de servidor WSUS
        • Aprobación y planificación de instalaciones
        • Estudio de reportes

      Módulo IV: Políticas de seguridad

      Parte teórica (1.25 horas)
      • La política general de sistema
        • Acceso y exploración de la política general de Sistema - Demo
        • Directivas de cuenta - Demo
        • Derechos de usuario - Demo
        • Opciones de seguridad - Demo
        • Auditorías de sistema - Demo
        • Uso de plantillas de seguridad ­ Demo
      • Políticas de grupo y su papel dentro de la seguridad a nivel de clientes
        • Políticas de grupo: Definición
        • Políticas de usuario v/s políticas de equipo
        • Group Policy Management console - Demo

      Parte práctica (1.5 horas)
      • Políticas de seguridad
        • Exploración de la política general de sistema
        • Configuración de políticas de cuenta
        • Configuración de derechos de usuario y verificación
        • Configuración de opciones de seguridad
        • Habilitación de auditorías y revisión de registro de eventos
        • Uso de plantillas de seguridad predeterminadas
        • Creación de plantillas de seguridad personalizadas
      • Uso de GPMC
        • Manejo básico de GPMC
        • Creación de políticas personalizadas
        • Vinculación y testeo de políticas personalizadas
        • Discusión: Conflictos en políticas de grupo
      • Modelamiento y reportes de políticas de grupo

      Módulo V: Configuración de servicios

      Parte teórica (0.5 horas)
      • El papel de los servicios en el hardening
      • Configuración de servicios en Windows 2003 - Demo
      • Cuentas de usuario asociadas a los sevicios

      Parte práctica (0.25 horas)
      • Estudio de los servicios locales de sistema, configuraciones básicas

      Módulo VI: Permisos de recursos compartidos

      Parte teórica (1.0 horas)
      • Control de acceso a recursos en Windows 2003
      • Permisos
        • Asociación con SID
        • Permisos estándar v/s permisos especiales
        • Estados de permisos
      • Carpetas compartidas
      • Permisos de recursos compartidos v/s permisos NTFS
      • Permisos NTFS
      • Administración de permisos NTFS
      • EFS (encriptación de archivos) y ABE (enumeración basada) en permisos)

      Parte práctica (1.5 horas)
      • Carpetas compartidas y SID
      • Permisos NTFS
      • Administración de permisos NTFS
      • Resolución de problemas y conflictos

      Módulo VII: Consideraciones finales

      Parte teórica (0.5 horas)
      • Otras actividades necesarias
        • Cifrado
        • Respaldos
        • Acceso remoto
        • Hardening de las aplicaciones
        • Hardening de las comunicaciones
      • Limitaciones del hardening

      Parte práctica (0.5 horas)
      • Instalación de SSH Client
      • NTBackup


      Profesor
      Isabel de la Barra Castro

      Trainer Certificado Microsoft desde el año 2008, con 17 años de experiencia en tareas de administración y diseño de solución en diversas plataformas incluyendo temas de seguridad. Trabaja desde hace 6 años en Partners de Microsoft. Participa como colaboradora y Speaker en Technet Chile desde el Año 2006.


      Certificación

      Ver bajo Información General.


      Audiencia - Prerequisitos

      Audiencia

        Profesionales que esten considerando implementar Active Directory, Group Policy, IPSec o una PKI. Profesionales que gestionen o administren sistemas Windows que requieran desarrollar capacidades para segurizar plataformas Windows. Profesionales que deseen conocer el estado del arte, las mejores prácticas y las mejores herramientas para segurización de plataformas Windows.

      Prerequisitos

      • Conocimientos: Administración de Windows 2003 y Active Directory (intermedio), Conocimientos sobre seguridad de la información (básicos), Manejo Windows a nivel usuario avanzado.

        Para auto-evaluar si cumple con los conocimientos básicos para aprovechar adecuadamente el curso, se sugiere bajar y contestar el siguiente cuestionario. Si usted contesta correctamente 6 o más preguntas, entonces probablemente posee los conocimientos básicos requeridos para tomar el curso. Si usted contesta correctamente 4 o 5 preguntas, entonces se sugiere concertar una entrevista con el profesor para evaluar mejor su participación en el curso.

        Las respuestas esperadas al cuestionario se encuentran en la siguiente pauta.

      • Software: Windows XP (o similar, para conectarse a máquinas virtuales).

      • Hardware: Laptop.

      Horario - Logística

      Horario

      • Bloque 1: Viernes de 09:00 a 12:45
      • Bloque 2: Viernes de 14:15 a 18:00
      • Bloque 3: Sábado de 09:45 a 13:30

      Logística

        La fecha del curso se fija de común acuerdo con los postulantes. Para ello, alguien a nombre del CLCERT contactará a los postulantes. Información relevante como sala u otros se darán a conocer oportunamente

      Postulación

        Boton para postular.

  • Laboratorio de Seguridad (TC020)

      Información General
      Valor:10.0 UF
      Cupos:10 (el curso se dicta con al menos 6 interesados)
      Horas:0.0 hrs. teóricas y 7.0 hrs. prácticas

      Descripción

      Presentar al asistente herramientas prácticas de nivel básico/medio para realizar un proceso eficaz y eficiente de monitoreo de redes y segurización de clientes. El asistente adquirirá un conocimiento básico de conceptos de redes y algunas de las aplicaciones más usadas para atacarlas y asegurarlas. Todos los temas abordados se discuten y ejercitan a través de la realización de laboratorios.


      Programa

      Módulo O: Configuración inicial del laboratorio

      Parte práctica (0.25 horas)

      Módulo I: Configuración del WS

      Parte práctica (1.25 horas)
      • Configuración cliente
        • Comando IPCONFIG
        • Cambio de dirección IP
        • Comando PING
        • Tabla ARP
      • Comando NSLOOKUP
        • Archivo HOSTS y DNS
        • Resolución de nombres
      • Herramienta WireShark
        • Configuración
        • Captura de sesión
        • Filtro de una sesión

      Módulo II: Bases de TCP/UDP

      Parte práctica (1.0 horas)
      • TCP: triple saludo
        • Captura de sesión http y visualización a través de Wireshark
        • Log del web server
      • Bases de UDP
        • Generación de tráfico y análisis
        • Comparación de protocolos

      Módulo III: Aplicaciones de red

      Parte práctica (1.0 horas)
      • FTP
        • Comunicación utilizando FTP y http
        • Análisis de la comunicación en Wireshark
      • Comando Net Stat
        • Escaneo de puertos
        • Escaneo de conexiones
      • Comando NET
        • Acceso a espacios compartidos
        • Comando Net View
        • Comando Net Use

      Módulo IV: Scanning y numeración

      Parte práctica (1.25 horas)
      • Nmap
        • Escaneo de la red
        • Escaneo TCP Connect
        • Escaneo TCP SYN
        • Enumeración del sistema operativo
        • Obtención de "banner" de un servicio
      • Búsqueda de Vulnerabilidades
        • Google, CVE
        • Packet Storm Security
      • NeWT
        • Utilización de nessus para escaneo automático

      Módulo V: Ataque Web, DoS y troyanos

      Parte práctica (1.0 horas)
      • Tipos de ataques
        • Ataques de DoS y Web
      • Troyano Directo: Optix Pro
        • Configuración y creación de un servidor troyano
        • Conexión desde el cliente y uso de las opciones disponibles

      Módulo VI: Elevación de privilegios

      Parte práctica (1.25 horas)
      • Keylogging
        • Instalación y uso de un keylogger
      • Password cracking
        • Obtención del hash
        • Cracking de las passwords
      • Steganografía
        • Instalación de una herramienta y su uso para ocultar mensajes


      Profesor
      Rosina Ordoqui

      Analista en Computación. Universidad de la República (Uruguay). Consultora Senior en Seguridad de la Información en empresas de este rubro para Latinoamérica. Especialidad en Auditoría de Seguridad (Universidad ORT). Directora del grupo de usuarios Microsoft Uruguay: IT Pro.


      Certificación

      Ver bajo Información General.


      Audiencia - Prerequisitos

      Audiencia

        Oficiales de seguridad, Profesionales del área de las info-tecnologías, Auditores, Encargados de la gestión de info-tecnologías, Proveedores de software y hardware.

      Prerequisitos

      • Conocimientos: Conocimientos básicos de sistemas operativos Windows y alguna familiaridad con Windows XP.

      • Software: Windows XP, con Virtual PC 2007 instalado.

      • Hardware: Laptop con al menos 1 Gb de memoria RAM, 4 Gb de espacio libre en disco, puerto USB y tarjeta de red.

      Horario - Logística

      Horario

      • Bloque 1: Viernes de 14:15 a 18:00
      • Bloque 2: Sábado de 10:15 a 13:30

      Logística

        La fecha del curso se fija de común acuerdo con los postulantes. Para ello, alguien a nombre del CLCERT contactará a los postulantes. Información relevante como sala u otros se darán a conocer oportunamente

      Postulación

        Boton para postular.

  • Gestión de Parches en Sistemas Operativos Windows (TC030)

      Información General
      Valor:10.0 UF
      Cupos:10 (el curso se dicta con al menos 6 interesados)
      Horas:0.75 hrs. teóricas y 6.25 hrs. prácticas

      Descripción

      El curso tiene por objetivo presentar a los asistentes recursos disponibles para asegurar y unificar los procesos de Patch Management de manera corporativa. Con un enfoque práctico asociado a un ambiente de laboratorio, también se expondrán mejores prácticas y recomendaciones sobre herramientas de nivel medio/avanzadas que permiten hacer más eficiente la actualización tanto de infraestructura Microsoft como de terceros.


      Programa

      Módulo I: Introducción

      Parte teórica (0.5 horas)
      • Importancia de procesos asociados a Patch Management
      • Mejores prácticas relacionadas a Patch Management
        • Gestión de configuración
        • Evaluación de peligros
        • Gestión de cambio
        • Gestión de implantación
      • Soluciones actuales en el mercado
        • Actualización en sistemas Linux y MAC
      • Repaso de herramientas de Microsoft
        • Análisis de Updates (MBSA 2.1)
        • Servicio Online de Updates (Microsoft Update)
        • Administración automatizada (Automatic Updates, WSUS, SCCM)

      Módulo II: Setup y configuración inicial WSUS 3.2

      Parte práctica (1.00 horas)
      • Instalación WSUS en el servidor de actualización
        • Requisitos para la instalación
        • Alternativas de topologías de servidores WSUS
        • Ubicación bases de datos
      • Configuración inicial WSUS
        • Configuración de red
        • Configuración de productos y clasificaciones.
        • Ubicación de actualizaciones e idiomas a descargar.
        • Configuración de sincronización.
      • Backup y Restore de WSUS
        • Respaldo y restauración de contenidos de actualizaciones
        • Respaldo y restauración de archivos de metadatos.

      Módulo III: Administración de actualizaciones con WSUS 3.2 y MBSA 2.1

      Parte práctica (2.00 horas)
      • Configuración de actualizaciones automáticas
        • Creación de Group Policy Object para actualización de equipos clientes
        • Configuración de la red para uso de WSUS en ambientes sin Active Directory
      • Creación de grupos de equipos para las actualizaciones
      • Distribución de actualizaciones
        • Aprobación manual de actualizaciones requeridas en la red e implementación hacia grupos de equipos.
      • Configuración de reportes en WSUS
        • Uso de la herramienta de reportes para verificar estado de actualización por grupo de computadores y por producto.
        • Activar el envío programado de correos sobre estado de actualizaciones en la red.

      Módulo III: Administración de actualizaciones MBSA 2.1

      Parte práctica (2.0 horas)
      • Escaneo de actualizaciones con MBSA 2.1
        • Uso MBSA 2.1 para escanear vulnerabilidades y ausencia de actualizaciones de seguridad de computadores en la red local.
        • Integración de MBSA y WSUS.
        • Usos y ventajas de línea de comando para generar escaneos en la red. (mbsacli)
        • Generación de escaneos programados por MBSA mediante script.
        • Análisis de reportes entregados por MBSA.

      Módulo IV: Administración de actualizaciones con System Center Configuration Manager (SCCM)

      Parte práctica (1.5 horas)
      • Generación de inventario de software y hardware en la red.
      • Integración de Configuration Manager y WSUS.
        • Configuración de rol de Software Update Point (SUP).
        • Forzar sincronización de catálogo de actualizaciones.
      • Distribución de actualizaciones mediante SCCM.
      • Análisis de reportes de cumplimiento y de distribución de actualizaciones.
      • Uso de System Center Update Publisher para publicación de catálogos de terceros.
      • Uso del recurso de configuración deseada para el chequeo de actualizaciones en la red.


      Profesor
      Pablo Rojo

      Ingeniero Electrónico con mención en Telecomunicaciones (Universidad Mayor) Consultor en las áreas de seguridad informática y redes. Experiencia como líder de iniciativas de seguridad y especialista de productos en Microsoft Chile sobre temas de protección perimetral, de aplicaciones y de sistemas operativos.


      Certificación

      Ver bajo Información General.


      Audiencia - Prerequisitos

      Audiencia

        Oficiales de seguridad, Profesionales del área de las info-tecnologías, Auditores, Encargados de la gestión de info-tecnologías, Proveedores de software y hardware.

      Prerequisitos

      • Conocimientos: Conocimientos básicos de sistemas operativos Windows y alguna familiaridad con Windows XP.

      • Software: Windows XP, con Virtual PC 2007 instalado.

      • Hardware: Laptop con al menos 1 Gb de memoria RAM, 4 Gb de espacio libre en disco, puerto USB y tarjeta de red.

      Horario - Logística

      Horario

      • Bloque 1: Viernes de 14:15 a 18:00
      • Bloque 2: Sábado de 10:15 a 13:30

      Logística

        La fecha del curso se fija de común acuerdo con los postulantes. Para ello, alguien a nombre del CLCERT contactará a los postulantes. Información relevante como sala u otros se darán a conocer oportunamente

      Postulación

        Boton para postular.

  • Biometría (TE010)

      Información General
      Valor:10.0 UF
      Cupos:10 (el curso se dicta con al menos 6 interesados)
      Horas:4.0 hrs. teóricas y 3.0 hrs. prácticas

      Descripción

      El curso busca entregar al alumno los conceptos básicos de la Biometría, la identificación de las componentes tecnológicas, operacionales y de servicio incluidas en sistemas de identificación y verificación de identidad, estudio de casos generales de solución, ejemplos de aplicación real y uso práctico de diversos mecanismos y tecnologías básicas, que permitan el diseño y aplicación efectiva de dichas tecnologías en diversas aplicaciones de negocios.


      Programa

      Módulo I: Conceptos básicos de biometría

      Parte teórica (2.5 horas)
      • Conceptos teóricos de biometría
        • Definiciones y alcances
        • Biometría estática y dinámica
        • Procesos de enrolamiento, verificación de identidad, identificación
        • Falsos rechazos, falsas aceptaciones, curvas estadísticas
        • Umbrales de aceptación / tresholds
      • Descripción de tecnologías Biométricas
        • Arquitectura de la mano
        • Huella digital (tecnologías ópticas, capacitivas y de polímeros)
        • Iris del ojo
        • Otras lecturas biométricas
        • Alcances, diferencias, recomendaciones
      • Biometría de huella digital
        • Origen de la dactiloscopía
        • Características básicas
        • Concepto de imagen y minucias, estándares asociados
        • Proceso de matching
        • Algoritmos de matching y AFIS
      • Tecnologías de Captura Impresiones de Huella Digital
        • Tipos de tecnologías y sensores
        • Características y aplicaciones
      • Proyecto Registro Civil en Chile
        • Cédula de identidad, PDF417
        • Proyecto biométrico de SRCeI

      Parte práctica (1.0 horas)
      • Interacción con dispositivos
        • Geometría de la mano
        • Huella digital
      • Proceso de enrolamiento y verificación
      • Uso práctico de dispositivos
      • Pruebas de verificación con nueva cédula de identidad
      • Configuración de parámetros y umbrales
      • Mecanismos de fraude
      • Efectos prácticos

      Módulo II: Modelos de negocio

      Parte teórica (0.5 horas)
      • Introducción
        • Contexto
        • Modelos de fraude, riesgo y protección
        • Definiciones de identidad y atributos de identidad
        • Diferencias entre identificación y verificación de identidad
        • Leyes de la identidad
      • Mecanismos de autenticación
        • Regla de los 3 elementos (algo que sé, algo que tengo, algo que soy)
        • Mecanismos de autenticación de múltiples factores
      • Requerimientos de Autenticación desde la Optica del Negocio

      Parte práctica (0.5 horas)
      • Análisis de casos de negocio
        • Iniciativas nacionales e internacionales
        • Casos de estudio y modelo de negocios subyacente

      Módulo III: Arquitectura de soluciones biométricas

      Parte teórica (1.5 horas)
      • Mecanismos de identificación complementarios
        • Otras tecnologías (proximidad, tokens, bandas magnéticas)
        • Comparación con tecnologías biométricas
        • Tablas de comparación y selección de alternativas
      • Descripción de arquitecturas de solución
        • Diseños cross-platform, multitecnología
        • Modelo de enrolamiento y verificación centralizada
        • Modelo de enrolamiento y verificación distribuido
        • Mecanismos de integración con aplicaciones
        • Modelos de operación asociados
      • Casos de uso
        • Sistemas de control de asistencia
        • Sistemas de control de acceso
        • Sistemas de atención masiva de usuarios
        • Mecanismos de single sign on
      • Modelo de requerimientos
        • Elementos mínimos a considerar
        • Atributos de poblaciones
      • Elementos de diseño de proyectos
        • Criterios de evaluación económica
        • Justificación estratégica, operacional y de marketing
        • Modelos tecnológicos
        • Carta de actividades tipo
        • Ejemplos

      Parte práctica (1.0 horas)
      • Asignación de casos
      • Diseño por grupos de trabajo de solución para el caso
      • Evaluación y retroalimentación entre los asistentes


      Profesor
      Marco Zúñiga

      Ingeniero Civil en Computación (U. de Chile). Profesor del curso de Comercio Electrónico en el “Diplomado de Compras Públicas” del Departamento de Industrias de la Facultad de Ciencias Físicas y Matemáticas y en el “Diploma de Postítulo en Seguridad Computacional” del CLCERT. Consultor para diversas iniciativas públicas y privadas. Chief Marketing Officer de Biokey.


      Certificación

      Ver bajo Información General.


      Audiencia - Prerequisitos

      Audiencia

        Oficiales de seguridad, Profesionales del área de las info-tecnologías, Auditores, Encargados de la gestión de info-tecnologías, Proveedores de software y hardware.

      Prerequisitos

      • Conocimientos: No hay.

      • Software: No hay.

      • Hardware: No hay.

      Horario - Logística

      Horario

      • Bloque 1: Viernes de 14:15 a 18:00
      • Bloque 2: Sábado de 10:15 a 13:30

      Logística

        La fecha del curso se fija de común acuerdo con los postulantes. Para ello, alguien a nombre del CLCERT contactará a los postulantes. Información relevante como sala u otros se darán a conocer oportunamente

      Postulación

        Boton para postular.