-
loading
Solo con imagen

Curso hacking etico


Listado top ventas curso hacking etico

Peru
Tipo: TECNOLOGIAS Curso de Hacking Ético 31 de enero y 01 de febrero Presencial en Chiclayo, 100% práctico Presentación: Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a las redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. Objetivo s: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará cómo preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todas las fases detalladas. Temario: La Mentalidad del Hacker Ético. Tipos de Pruebas de Penetración y Proyectos de Hacking Ético. Limitaciones de las Pruebas de Penetración. Construir una Infraestructura de Pruebas. Definir las Reglas del Contrato y Alcance del Proyecto. Temas legales con las Pruebas de Penetración. Reportar. Herramientas de Reconocimiento. Búsquedas Whois y DNS. Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda. Tipos de Escaneo. Consejos para el Escaneo. Trazado de la Red. Escaneo de Puertos con nmap. Huella del Sistema Operativos. Escaneo de Versiones con nmap y amap. Escaneo de Vulnerabilidades. Categorías de Exploits. Metasploit Framework. Utilizando Meterpreter. Control Remoto en Línea de Comando & Gráfico. Moviendo archivos con Exploit entre Plataformas. Kung fu en Línea de Comandos en Windows. Las Contraseñas. Consejos para Atacar Contraseñas. Evitando el Bloqueo de Cuentas. Adivinando Contraseñas con Hydra. Formatos para Representar Contraseñas. John The Ripper. Cain. Ataques con Rainbow Tables. Ataques Pass-The-Hash contra Windows. Duración: El Curso tiene una duración total de 16 horas, dividido en dos días consecutivos a razón de 8 horas diarias. Fechas: Sábado 31 de enero y Domingo 01 de febrero Horario: 9am a 1pm y de 3pm a 7pm Inversión: Alumnos Cietsi: S/. 350 Nuevos soles. Público en general: S/. 400 Nuevos soles. Promoción de pronto pago: S/. 300 Nuevos soles (Hasta el 31 de diciembre del ). Modalidad offline CEHE: S/. 250 Nuevos soles. (Incluye envío a domicilio a nivel nacional). Reserve su vacante con S/. 100 Nuevos soles y la diferencia lo cancela hasta el 31 de enero . Disponible solo 20 vacantes!!! Instructor: Alonso Eduardo Caballero Quezada Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling y Miembro de Open Web Application Security Project (OWASP). Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año , y Conferencista en PERUHACK . Cuenta con más de once años de experiencia en el área y desde hace siete años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux y Software Libre. ¡Todas las formas de pago! Informes y reserva de vacante: Calle Colón 474, Chiclayo, , Mov/RPM: #, Claro/RPC:
Ver producto
Peru
Tipo: Tutores - Clases particulares Temario: La Mentalidad del Hacker Ético. Tipos de Pruebas de Penetración y Proyectos de Hacking Ético. Limitaciones de las Pruebas de Penetración. Construir una Infraestructura de Pruebas. Definir las Reglas del Contrato y Alcance del Proyecto. Temas legales con las Pruebas de Penetración. Reportar. Herramientas de Reconocimiento. Búsquedas Whois y DNS. Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda. Tipos de Escaneo. Consejos para el Escaneo. Trazado de la Red. Escaneo de Puertos con nmap. Huella del Sistema Operativos. Escaneo de Versiones con nmap y amap. Escaneo de Vulnerabilidades. Categorías de Exploits. Metasploit Framework. Utilizando Meterpreter. Control Remoto en Línea de Comando & Gráfico. Moviendo archivos con Exploit entre Plataformas. Kung fu en Línea de Comandos en Windows. Las Contraseñas. Consejos para Atacar Contraseñas. Evitando el Bloqueo de Cuentas. Adivinando Contraseñas con Hydra. Formatos para Representar Contraseñas. John The Ripper. Cain. Ataques con Rainbow Tables. Ataques Pass-The-Hash contra Windows.
Ver producto
Peru (Todas las ciudades)
LIBRO DIGITAL FORMATO PDF La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial. En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo digital en el que la información es el activo intangible más valioso con el que contamos. Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante un actor antes desconocido: el hacker ético.
S/. 6
Ver producto
Lima Callao (Lima Metropolitana)
Estoy buscando un empleo Tipo: Tutores - Clases particulares Curso Wifislax 3.1 Ethical Hacking LINUX Wifislax 3.1 ¡Redes inalámbricas, seguridad, hacking! CURSO   Wifislax 3.1 LINUX Wifislax 3.1 ¡Redes inalámbricas, seguridad, hacking! Wifi slax 3.1 es un Live-CD que contiene una distribución de software libre (sistema utilidades) personalizada para utilizarla en el aprendizaje sobre seguridad de redes informáticas, auditoría de redes wireless. Para ello se incluyen multitud de herramientas que funcionan desde la consola y algunos scripts que ayudarán a los neófitos a abordar el asunto gráficamente. Más los programas típicos de cualquier distribución que incorpore el escritorio KDE? para que nos sirve este CD ? si somos administradores de la red de una empresa o negocio o simplemente queremos saber que nuestra red inalambrica no esta corriendo ningun riesgo de ser penetrada por intrusos pues este linux wifislax trae herramientas para testear nuestra red y verificar si es o no vulnerable a ataques de intrusion y poder repararlas Qu e Encontrare en el Manual encont raremos los pasos detalladamente con los procesos usados y comandos para penetrar nuestra red, pensar como un atacante y usara las herramientas para lograrlo. luego de como repararalas para que nuestra no sea vulnerada aqui un ejemplo de lo que aprenderan: * Obtencion de claves WEP * Obtencion de claves WPA Mediante Fuerza Bruta * Descubrir ESSID Ocultos * Clonacion de MAC * Ataques de Denegacion de Servicios Pro gramas Usados * AIRODUMP-NG: ESCANER DE REDES WIFI * AIREPLAY-NG: INYECCION DE TRAFICO * AIRCRACK-NG: CRACKEADOR DE CLAVES WEP/WPA- PSK QUE INCLUYE LA COMPRA DEL CD? * VIDEOS Y MANUAL DE USO * USO DE LOS COMANDOS BASICOS PARA LOS ATAQUES * LISTA DE TARJETAS Y USB COMPATIBLES PARA LA AUDITORIA * CD WIFISLAX 3.1 *ASESORIA PERMANENTE
Ver producto
Peru
CURSO DE INTERNET INALAMBRICO REDES WIFI / FULL HACKING/ AUDITORIA paso a paso - dese cero- personalizado, E INSTALACION DE INTERNET GRATIS, CONSTRUCCION DE ANTENAS WIFI, DESDE LA PC, BRINDAMOS GRATIS, SOFTWARE DE HACKING DE WIRELES, SEPARATA E INFORMACION VIRTUAL. · COSTO:s/250 CLASES PERSONALIZADAS HORARIOS 3PM A 6PM INSCRIBETE CON ANTICIPACION AV, GARCILAZO DE LA VEGA N° Tfno:
Ver producto
Lima Callao (Lima Metropolitana)
Estoy buscando un empleo Curso Taller Ethical Hacking Usted obtendrá los conocimientos teóricos, una visión estratégica, y aplicación práctica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional. El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática. Programa: 1. Seguridad de las redes Composición de una red de información, Vulnerabilidades de las redes High availability / load sharing, Topología de una red segura. 2. Seguridad en servidores Windows Métodos para armar un servidor seguro, Hardening, Cómo saber si un hacker entró en los servidores de la organización, PKI, IPSec, Kerberos, Radius. 3. Seguridad en Routers/Switches: Hardening, Metodologías y herramientas para atacar switches / routers, Arp poisoning, VLAN. 4. Optimizar los Firewalls: Principales tipos de Firewalls, cómo crear una base de reglas fuerte, VPN, Leer y entender los logs del Firewall para detectar intrusiones. 5. IDS/IPS-Best practice Principales tipos de IPS/IDS, configuración de IPS/IDS en la red, Ataques, IDS/IPS. 6. Arquitectura de red segura Autenticación, Redundancia, Security in depth (seguridad en etapas). 7. Seguridad en Wireless Diferentes algoritmos, Certificados, Radius, Tacacs, Hardening de Access points y red inalámbrica, Penetration test en una red wireless. 8. Implementación de herramientas de seguridad de Open Source. 9. Ethical Hacking/Penetration Test Aplicacion de Herramientas, Diferencia entre auditoria y Penetration Tests, Social engineering (Ingeniería social). 10. Google Hacking para penetration testers También ofrecemos capacitación inhouse para instituciones y personas que estén interesados en conocer las últimas Técnicas. INFORMES: Web:   www. acsystemsct.com Mail:       Telef.:    /
Ver producto
Lima Callao (Lima Metropolitana)
Estoy buscando un empleo Increible Oferta ahora el Curso de Seguridad Informática & Ethical Hacking esta 80 Dolares (Unico Pago) - antes estaba 200 dolares mensuales - Aprovecha esta Oportunidad de ser todo un Experto en Seguridad Informática entra y descargate los ejemplos del curso y ve informacion en http://www.imprimetudiferencia.com/?p=500
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: CURSOS TALLERES ¡Saludos cordiales! ÚNICOS DESCUENTOS! APROVECHA ESTA OPORTUNIDAD! CURSO - TALLER DE RESPONSABILIDAD SOCIAL EMPRESARIAL (RSE / ISO ) Y RESOLUCION DE CONFLICTOS SOCIOAMBIENTALES. Si usted desea puede también puede pagar el mismo día del evento, pero los descuentos sólo son hasta el 03 octubre Aun contamos con vacantes. El certificado será entregado al finalizar el curso. Dirigido a: emprendedores, estudiantes, profesionales y ejecutivos de todas las disciplinas interesados en conocer y/o profundizar sobre la Responsabilidad Social Empresarial (RSE ISO ) y la Transformación de conflictos socioambientales. ► TEMARIO DE RESPONSABILIDAD SOCIAL EMPRESARIAL: • Contexto Mundial de la Responsabilidad Social Empresarial (RSE) • Concepto Actual de lo que es RSE • Aspectos fundamentales de la RSE • Tipos de RSE • Mapeo de Stakeholders • Razones por la cual la empresa debe de asumir la responsabilidad social • Cómo aplicarla dentro de la empresa la RSE • La importancia del Código Ético • Gestión con Grupos de Interés ► TEMARIO DE CONFLICTOS SOCIOAMBIENTALES: • Qué es Conflicto • Objetivos • Cómo entender los Conflictos • Tipos de conflictos • Diferencias entre los tipos de conflictos • Elementos claves dentro de un conflicto • Fuentes de los conflictos • Fases de un conflicto • Cuál es la particularidad de los conflictos socioambientales • Factores convergentes de los Conflictos socioambientales • Situaciones que configuran los Conflictos socioambientales • Asuntos conflictivos frecuentes • Tácticas y estrategias para manejar el conflicto. ► DIA: Sábado 04 de Octubre del . ► PONENTE: Ing. Juan Ademir Villantoy Peralta Colegiado y habilitado CIP: ► HORARIO pm a pm ► LUGAR Casa del Pueblo, Alfonso Ugarte , AULA N° 1. ►INCLUYE • 4 horas intensivas de capacitación del TALLER DE RESPONSABILIDAD SOCIAL EMPRESARIAL (RSE / ISO ) Y RESOLUCION DE CONFLICTOS SOCIOAMBIENTALES. • Certificado a nombre del Área de Ingeniería y Consultoría de la ONG ALEV. • Material didáctico en digital • Coffee break ► DESCUENTOS SOLO PARA ESTUDIANTES UNIVERSITARIOS (PRE GRADO) Y PÚBLICO EN GENERAL (sólo hasta el 03 de octubre). ESTUDIANTES UNIVERSITARIOS (PRE GRADO) Costo real: S/ nuevos soles. -Descuento del 10% hasta el 03 de octubre: S/ nuevos soles. -Descuento del 20% por grupo de 2 personas hasta el 03 de octubre: S/ nuevos soles cada uno. NOTA: Mandar obligatoriamente escaneado su voucher de pago + su carnet universitario. PÚBLICO EN GENERAL: -Costo real: S/ soles -Descuento del 10% hasta el 03 de octubre: S/ nuevos soles. -Descuento del 20% por grupo de 2 personas hasta el 03 de octubre:S/ nuevos soles cada uno. LOS QUE SE ENCUENTRAN EN PROVINCIA: ENVÍO DE CERTIFICADO POR AGENCIA DE VIAJE Costo de envío por agencia: S/ + el costo del curso(Estudiante universitario ó publico en general). ► MÁS INFORMACIÓN Cualquier duda o consulta que puedan tener, no duden en contactarnos a las direcciones mencionadas. Celeste Villoslada Tambra: ATENTAMENTE EQUIPO ORGANIZADOR – Área de Ingeniería y Consultoría de la ONG ALEV
Ver producto
Chiclayo (Lambayeque)
Tipo: Informática INICIO: 16 de ENERO - / CHICLAYO INTERNET Y REDES INALAMBRICAS TENGA INTERNET GRATIS. CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS ENLACES A LARGA DISTANCIA PUNTO A PUNTO Y MULTIPUNTO. HACKING AUDITORIA EN INTERNET INALÁMBRICO RECUPERAR CLAVES DE RED INALÁMBRICA CON CIFRADO WEP, WPA-PSK, WPA PSK2 ATAQUES:COMANDOS: IFCONFIG, AIREDUM, AYREPLAY, AYREDECAP, ASOCIACION FALSA E INYECCION DE PAQUETES AUDITOR TCP/IP WIRESHART, CLONACION DE MAC EN WIN XP, WIN 7. SERVIDORES - SERVIDOR MIKROTIK Y TUNDER CACHÉ - INSTALACION Y CONFIGURACION DE ROUTEROS - HOST SPOT, RESTRICCIONES EL ACCESO ALTA Y BAJA DE USURIOS, ADVERTENCIAS AMARRE DE IP Y LA MAC - FRECUENCIAS SATURACION Y DEFINICIÓN DE CANAL OPTIMO - CONFIGURACIÓN WEB PROXI CACHE FIREWALL - CONTROL DE ANCHO DE BANDA - BALANCEO DE CONEXION WAN CAMARAS DE SEGURIDAD CCTV – DVR CONFIGURACION DE CAMARAS GRABADORAS CIRCUITO CERRADO TV. CONFIGURACION DE CAMARAS CON MOVIMIENTO, VISION NOCTURNA Y EN RED. VIGILE SU CASA, EMPRESA O SUCURSAL DESDE CUALQUIER LUGAR MEDIANTE PC, CELULAR Y TABLET, (3, 4, 8 A MAS CAMARAS EN UNA SOLA PANTALLA) TV SATELITAL APENDA TV. SATELITAL FTA GRATIS MAS DE 220 CANALES EN DIRECCIONAMIENTO DE ANTENA PARABÓLICA. AUSPICIA: UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO INFORMES: Av. Balta Nº 424 – Of. 203 (Esq. Con Francisco Cabrera –A dos Cuadras de la Plaza de la Armas) TF. / RPM: # -
Ver producto
Peru
Tipo: Informática Dirigido: A todas aquellas personas que les interese conocer sobre seguridad informática y seguridad de la información. PRIMERA CONFERENCIA: HACKING ÉTICO Hacking Ético. Pruebas de Penetración. Evaluaciones de Seguridad. Auditorías de Seguridad. Definición de Hacker Ético. Tipos de Hackers. SEGUNDA CONFERENCIA INFORMÁTICA FORENSE Objetivos de la Informática Forense. Crímenes Facilitados por Computadoras. Razones para los Ataques. Etapas de una investigación Forense. Reglas, Procedimientos. Ponente: Alonso Eduardo Caballero Quezada Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator. Certificación (Opcional): Certificado x conferencia: S/. Nuevos soles. Doble certificación: S/. Nuevos soles Certificación a nombre de la Universidad Nacional de Trujillo – Postgrado. FECHA: Domingo 14 de diciembre LUGAR: Auditorio Hotel Gloria Plaza Chiclayo
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: Tutores - Clases particulares DESCRIPCION: Estudiante del Instituto Tecnológico Superior CIBERTEC y egresado del Instituto Tecnológico Superior ABACO brindamos clases y/o servicios a domicilio, a un cómodo precio. METODOLOGIA: Las clases serán impartidas(dictadas) con DINAMISMO, PRACTICAS REALISTAS y mucha PACIENCIA. DIRIGIDO A: Niños, jóvenes, adultos, adultos mayores(publico en general) con la intención de aprender algún curso disponible o de iniciarse en el maravilloso mundo de la TECNOLOGIA DIGITAL. CURSOS: INTRODUCCION A LA INFORMATICA INFORMATICA OFIMATICA(MICROSOFT WORD, POWER POINT, EXCEL, ACCES). INTRODUCCION A INTERNET MANEJO/USO DEL INTERNET INTERNET Y REDES SOCIALES INTERNET(PROFUNDIZADO) SEGURIDAD INFORMATICA HACKING ETICO INNOVACION TECNOLOGICA SOFTWARE LIBRE CREACION Y EDICION DE VIDEO MANTENIMIENTO DE PC/LAPTOP(SOFTWARE/HARDWARE BASICO) CREACION DE PAGINAS WEB (USANDO HERRAMIENTAS GOOGLE) BASE DE DATOS JAVA BASICO VISUAL BASIC.NET OTROS(CONSULTAR) ASESORIA Y ORIENTACION EN CURSOS CERTIFICADO POR ESET: SEGURIDAD EN DISPOSITIVOS MOVILES. SEGURIDAD PARA PyMEs. COMO ARMAR UNA RED HOGAREÑA SEGURA SEGURIDAD EN LAS TRANSACCIONES COMERCIALES EN LINEA. CURSO PARA EL USO SEGURO DE MEDIOS INFORMATICOS. GESTION Y RESPUESTA DE INCIDENCIAS. CURSO DE BACKUP. NAVEGACION SEGURA. SERVICIOS: INSTALACION DE SISTEMAS OPERATIVOS FORMATEO DE PC/LAPTOP MANTENIMIENTO DE SOFTWARE (DISEÑO Y OPTIMIZACION DE RENDIMIENTO). MNTENIMIENTO RUTINARIO DE PC/LAPTOP. RECUPERACION DE DATOS (DISCO DURO/USB). NOVEDADES TECNOLOGICAS. ANTIVIRUS: ESET NOD32 ANTIVIRUS(LICENCIA). ESET SMART SECURITY(LICENCIA). AVG ANTIVIRUS(LICENCIA). AVG INTERNET SECURITY (LICENCIA). AVAST ANTIVIRUS (LICENCIA). AVAST INTERNET SECURITY (LICENCIA). KAPERSKY ANTI-VIRUS. KAPERSKY INTERNET SECURITY PROGRAMAS(NOVEDADES TECNOLOGICAS)--->(CONSULTAR). PRECIO DE CURSOS: DE S/. a S/.  POR HORA(DEPENDIENDO LA ZONA). PRECIO DE SERVICIOS: APARTIR DE S/ (DEPENDIENDO ZONA Y SERVICIO). PRECIO DE LOS ANTIVIRUS O PROGRAMAS(VARIOS): ATRATAR(NO SUPERA LOS S/). EL PRECIO DEPENDERÁ DEL PROGRAMA A ELEGIR. CONTACTENOS SI SE ENCUENTRA INTERESADO(a) EN ALGUNO DE NUESTROS CURSOS O SERVICIOS NO DUDE EN COMUNICARSE CON NOSOTROS AL: - AGRADECEMOS LA CONFIANZA DEPOSITADA EN NOSOTROS, EXITOS Y BENDICIONES.
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: Tutores - Clases particulares DESCRIPCION: Estudiante del instituto Tecnologico Superior CIBERTEC y egresado del Instituto Tecnologico Superior ABACO brindamos clases particulares de Computación, a un cómodo precio. METODOLOGIA: Las clases serán impartidas con DINAMISMO, PRACTICAS REALISTAS y mucha PACIENCIA. DIRIGIDO A: Niños, jóvenes, adultos, adultos mayores(publico en general) con la intención de aprender y/o reforzar sus conocimiento sobre computación. CURSOS: -Introducción a la Informática; Informática; Ofimática(Microsoft Word, Power Point, Excel); Introducción a Internet; Manejo/uso del Internet; Internet y redes sociales; Internet(Profundizando); Seguridad Informática, Hacking Ético, Innovación Tecnológica, Software Libre, Creación y edición de videos; Creación de juegos(Plataforma MUGEN); Mantenimiento de PC/Laptop; Creación de paginas Web(Herramientas Chrome); Base de datos, Java básico; Visual Basic.NET; otros(consultar). ASESORIA Y ORIENTACION EN CURSOS CERTIFICADOS POR ESET: Seguridad en dispositivos móviles; Seguridad para PyMEs; Como armar una red hogareña segura; Seguridad en las transacciones comerciales en línea; Curso para el uso seguro de medios informáticos; Gestión y respuesta de incidencias; Curso de Backup; Navegación Segura.   PRECIO DE CURSOS: de S/.15 a S/.30 por hora(dependiendo de la zona)   CONTACTENOS: Si se encuentra interesado(a) en alguno de nuestros cursos no dude en comunicarse con nosotros llamando al: -   *Agradecemos la confianza depositada en nosotros. Éxitos y bendiciones.    
Ver producto
Barranca-Lima (Lima)
CURSO PRESENCIAL: Días 27, 28 y 29 de Marzo de 2019 CÓDIGO DE ÉTICA EN LA ADMINISTRACIÓN PÚBLICA Ejes Temáticos Ética pública - cuestiones básicas. Conceptos y problemática general de la ética pública en la sociedad. 1. Complejidad de la ética, moral y valores. 2. Análisis de la ética, desde las perspectivas de conducta humana y organizacional. 3. Análisis de la ética, desde la perspectiva del Estado, gobierno y ciudadanía. 4. Diagnóstico ético de la entidad. Mecanismos para fomentar la ética pública. 1. Estrategias de sensibilización. 2. Mecanismos de motivación para promover conductas éticas. 3. Mecanismos regulatorios Incentivos para promover la ética 4. Estrategias para cambiar la cultura organizacional ética Código de ética y sanciones administrativas. El Código de Ética y el Buen Gobierno. 1. Principios éticos del servidor o empleado público. 2. Deberes éticos del servidor público. 3. Prohibiciones. 4. Sanciones. Procedimiento administrativo disciplinario. 1. Denuncia e Investigación preliminar. 2. Instrucción. 3. Sanción 4. Recursos impugnatorios Delitos contra la administración pública. • Delitos contra la administración pública. 1. Cohecho. 2. Negociaciones incompatibles con el cargo. 3. Tráfico de influencias. 4. Enriquecimiento ilícito. • Responsabilidad penal. 1. Autoría y participación. 2. Inmunidad y prescripción. 3. Órganos sancionadores. 4. Recursos impugnatorios 1. Cohecho. 2. Negociaciones incompatibles con el cargo. 3. Tráfico de influencias. 4. Enriquecimiento ilícito. Responsabilidad penal. 1. Autoría y participación. 2. Inmunidad y prescripción. 3. Órganos sancionadores. 4. Recursos impugnatorios INFORMACIÓN GENERAL INVERSIÓN S/500.00 Girar cheque y/o orden de servicio a nombre de: Morales Uchuya Lourdes Isabel RUC.: 10418654550 INCLUYE * Separata * Coffe break * Certificación por 36 hrs válida de acuerdo a la normativa de SERVIR Nº 141-2016-SERVIR-PE HORARIO 6:30 a 9:30 PM Informes e Inscripciones Av. Francisco Javier Mariategui 158 Of. C - Jesus María Telefonos (01)724 - 2941 WhatsApp 941 821 978 Claro 949 344 344 E-mail.: informes@capacitacionadministrativa.com www.capacitacionadministrativa.com
S/. 500
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: Informática INSTITUTO DE CIENCIA Y TECNOLOGIA CIBERTRONIC. CURSOS DE ESPECIALIZACION TECNICA EN COMPUTACION. TODOS LOS CURSOS A SOLO S/.30 SOLES. INICIO DE CLASES 4 DE ENERO DEL . DURACION: 1 MES  X CURSO. CURSOS QUE DICTAMOS: 1. Experto en Hardware y Redes de PC's 2. Especialista en Config. y Administración de Redes 3. Robótica para Niños 4. Reparación de laptops. 5. Reparación De Celulares 6. Informática Basica 7. Especialista En Video Vigilancia 8. Administración Windows Server . Reparación de Discos Duros 10. Sistema Operativo GNU Linux CENTOS 11. Hacking (Obtenga internet Gratis) 12. Diseño de Páginas WEB 13. Edición de Video 14. Diseño Gráfico Digital JR. LAS ALEÑAS 200 ALT.PARD. 17 DE PROCERES SAN.JUAN DE LURIGANCHO, lima 01 Lima Teléfono   FACEBOOK: ICT Cibertronic DEL PERU
Ver producto

Anuncios clasificados gratis para comprar y vender en Perú | CLASF - copyright ©2024 www.clasf.pe.