HDI & ITIL
Entrenamiento avalado por certificaciones en Hardware y Software.

SCRUM es una de las metodologías ágiles para Gestión de Proyectos más populares.  Es una metodología adaptativa, iterativa, rápida, flexible y efectiva diseñada para entregar valor significativo de una manera rápida a lo largo de todo el proyecto.

SCRUM asegura transparencia en la comunicación y crea un ambiente de responsabilidad colectiva y progreso continuo.

Los profesionales Scrum Master (siglas en ingles, SM™) son facilitadores que aseguren que el equipo SCRUM esté dotado de un ambiente propicio para completar el proyecto con éxito.

El SCRUM Master orienta, facilita y enseña las prácticas de SCRUM a todos los involucrados en el proyecto.  También facilita la resolución de problemas y despeja cualquier obstrucción para el equipo mientras se asegura que se están siguiendo los procesos SCRUM.

El curso de Analizar evidencia Digital les ofrece a individuos en el área de seguridad específica de la informática forense, desde una perspectiva diferente al del proveedor.

Este entrenamiento fortalecerá el conocimiento en aplicaciones como la fuerza pública, administradores de sistemas, oficiales de seguridad, defensa personal y militar, derecho, administración, profesionales en seguridad, y cualquier persona que se preocupa por la integridad de la infraestructura de red.

El curso EDRP enseña métodos para identificar vulnerabilidades y toma medidas apropiadas para prevenir y mitigar riesgos de fracaso en una organización.

También ofrece creación de redes profesionales con una base en principios de recuperación de desastres, incluyendo preparación de un plan de recuperación, evaluación de riesgos en una empresa, desarrollo de políticas y procedimientos, comprensión de funciones y relaciones con diversos miembros en una organización, ejecución de un plan, y la recuperación de un desastre.

Pensar como un Hacker

Para vencer a un hacker, es necesario pensar como uno!  Esto es exactamente lo que le enseñará esta clase.  Es el pináculo del programa de formación de seguridad de la información más deseado para cualquier profesional en seguridad de la información será siempre quieren estar en.

Para dominar las tecnologías de hacking, tendrá que convertirse en uno.

Hacker Ético: La definición de un hacker ético es muy similar a una prueba de intrusión.  El hacker ético es una persona que usualmente es empleado en la Organización y en quien se puede confiar para llevar a cabo un intento de penetrar las redes y / o sistemas informáticos utilizando los mismos métodos y técnicas aplicadas como un Hacker.

Hoy en día las empresas generan un gran volumen de información en su rutina diaria, y realizan un uso precario de las herramientas puestas a su alcance, dejando de lado la integración y la explotación analítica de su información vital.

Las herramientas de Business Intelligence facilitan el análisis y evaluación de la situación actual de la compañía, y ayudan a predecir las tendencias del futuro. 

Por tanto, integrar un sistema de Inteligencia de Negocios puede ayudar a mejorar dicha información, dotando a la empresa de herramientas avanzadas para la implementación de su estrategia, ayuda en la gestión, evaluación de mercado e identificación de futuras tendencias.

The Open Group Architecture Framework (TOGAF) es el principal marco para el desarrollo de Enterprise Architecture (EA). 

Contiene las guías fundamentales sobre lo que se debe hacer (WHAT) para establecer una iniciativa de Enterprise Architecture (EA), cómo utilizarlo (HOW) para planificar la transformación a largo plazo de la empresa (Strategic Architecture), y diseñar las capacidades necesarias para apoyar esa transformación con el objetivo final de alinear los Sistemas de Información (SI) con las necesidades de la organización (IT/Business alignment). 

TOGAF 9.1 es la versión actual publicada en diciembre de 2011 del framework de Enterprise Architecture (EA) más utilizado a nivel mundial.  Architecture Development Method (ADM) es el núcleo de TOGAF y el principal responsable de su éxito.

COBIT (Control Objective for Information and Related Technology) es un modelo de referencia para la Gestión de las TIC creado por ISACA y el IT Governance Institute el año 1992.

COBIT aporta a directivos, auditores y usuarios de las TI un conjunto  de indicadores, procesos y buenas prácticas, mundialmente aceptadas, que permiten maximizar los beneficios generados por el uso de las Tecnologías de la Información en las organizaciones, mediante la implantación de apropiadas políticas de Gestión y Control de éstas. 

El objetivo de este curso es aportar a los alumnos los conocimientos necesarios para entender cómo COBIT5 puede mejorar las operaciones y la gestión de las TI en una organización.

Sobre Nosotros

Somos una empresa integradora de Servicios de Outsoursing, Capacitación y Consultoría TI  altamente calificada para la formación, desarrollo y actualización de los Recursos Humanos en el área de Tecnología de la Información y Gerencia de Conocimientos.

Contáctenos

  GLOBALDESK, C.A.

   +58 (0212) 959.6047 / 959.1435    (8:30 - 17:30)

   globaldesk@globaldesk.com.ve

    Urb Chuao, Av. La Estancia, C.C.C.T.,
Piramide Invertida, Piso 5, Ofic. 535,
Caracas, Distrito Capital - Venezuela