Download Tri pt. LM Data Mar-Abr 2013_MaquetaciÛn 1
Document related concepts
no text concepts found
Transcript
Programas detallados en: www.Lmdata.es/agenda1.htm INFRAESTRUCTURAS DE COMUNICACIONES Cableado en Cobre y Fibra Madrid, 4 y 5 de Marzo de 2013 Comunicaciones “Smart Grid” Madrid, 19, 20 y 21 de Marzo de 2013 Cloud Computing: Virtualización en la “Nube” Madrid, 11 y 12 de Abril de 2013 SEGURIDAD EN REDES Y SISTEMAS TCP/IP Seguridad en Redes TCP/IP sos 4 cur Ataque y Defensa en Redes IP – Madrid, 11 y 12 de Marzo del 2013 Firewalls – Madrid, 13 de Marzo del 2013 Protocolos de Autenticación – Madrid, 14 de Marzo del 2013 Certificación Digital – Madrid, 14 y 15 de Marzo del 2013 Seguridad en Sistemas TCP/IP sos 4 cur Seguridad en Webs – Madrid, 9 y 10 de Abril del 2013 Seguridad en Redes Sociales – Madrid, 11 de Abril del 2013 Indicadores y Métricas – Madrid, 12 de Abril del 2013 Experto en Evidencias Electrónicas – Madrid, 24 y 25 de Abril del 2013 ANÁLISIS Y GESTIÓN DE REDES Troubleshooting WiFi Madrid, 6 Y 7 de Marzo de 2013 Protocolos SNMP NUEVO Madrid, 15 Y 16 de Abril de 2013 Supervisión de Red NUEVO Madrid, 17 y 18 de Abril de 2013 Formación y Asesoría en TICs Toda nuestra formación puede ser impartida “InCompany” y a Medida Infraestructuras de Comunicaciones Seguridad en Madrid, 4, 5, 19, 20 y 21 de Marzo y 11 y 12 de Abril de 2013 (9:30 a 15:00 H.) Cableado en Cobre y Fibra (4 y 5 Marzo) Los Estándares ISO y EN Fundamentos de Fibra Ópca Estándares internacionales y europeos ISO & EN, Clases D, E, F Power Sum Elfext, Transmisión Full Duplex Parámetros: NEXT, FEXT, Pérdida de Retorno Categorías de cable: 5, 6, 6A, 7A Eslos de conectores y Empalmes Secciones transversales de fibra ópca Principio de transmisión Medidas de Fibra Ópca Madrid, 11, 12, 13, 14 y 15 de M Conocer los puntos débiles de nuestras redes, la credenciales electrónicas, los protocolos de auten de seguridad, serán los aspectos relevantes tratad objevo es sistemazar todos los componentes qu Ataque y defensa en Redes IP Canales y Enlaces Permanentes Medidas de Rendimiento Dispersión, Fuentes de pérdida en Fibra Perdidas de conexiones sucias Fuentes de atenuación, Perdidas acopladas Dobladura del cable de Fibra Ópca Técnicas clásicas de hacking 10GBASET Fundamentos del OTDR Procesos de ataque Desarrollo de 10 Gigabit Ethernet Definiciones del sistema, Aplicaciones Requerimientos de cableado, Cat 6A Comprobación en el cable (inchannel) Comprobación entre cables (between channel) Alien Crosstalk: ANEXT, AFEXT TIA/EIA TSB155, ISO TR24750 Estrategías de muestreo Dispersión de Rayleigh, Reflexión de Fresnel Traza OTDR pica Final, Reflexión, Pérdida, Ganancia, Fantasma, Zona muerta, Oculto Fibra de lanzamiento y de recepción Procesos de reconocimiento DNS: Ataques y defensas Sistemas de Cableado Estructurado (SCE) Comprobación y Cerficación en Cobre Procedimientos de Cerficación Parámetros de Medida Equipos de Cerficación Comprobación y Cerficación de Fibra Denegación de servicios TCP Ataques y Defensas contra DDoS Modelo “Smart Grid Informaon Network” SGAN (Smart Grid Area Networks) Estandarización en el ámbito Smart Grid IEEE SCC21 P2030 IEEE 802.24 NIST, ITU, ANSI, ECMA, IEC, otros Interoperabilidad en la Smart Grid Cables de Cobre: Datos y Potencia Fibras Ópcas y Sistemas Inalámbricos El protocolo IEC 61850 El modelo de Datos y su Jerarquía Servicios de Comunicación IEC 61850 vs IEC 60870 Las Smart Grids y el estándar IEC 61850 Movación, retos y oportunidades Modelo IEC 61850 Modelo de datos Nodos Lógicos Servicios de comunicación Comunicaciones Arquitectura de la subestación Tipos de mensajes y restricciones temporales Pila de comunicaciones Sampled Values Definición y formato Disposivos de campo: Merging Unit Ejemplos GOOSEs Definición y formato Equipos de campo Ejemplo de funcionamiento de intercambio de Protocolo MMS Definición Implementación sobre TCP/IP Simulación de demostración Interoperabilidad Concepto Ejemplo Prueba de demostración Futuro de la IEC 61850 Conclusiones Seguridad TICs con TCP/IP Vulnerabilidades: ejemplos Orígenes de la inseguridad: Contramedidas NIST 7628 Categorización de I/F lógicos Requerimientos de seguridad Protocolos aprobados Información potencialmente disponible Vulnerabilidades Ponentes: José Morales, Juan Luis Lázaro y Javier Juárez Cloud Compung: Virtualización en la “Nube” (11 y 12 Abril) Sistemas de Cloud como Servicios Infraestructura como Servicio – IaaS Plataforma como Servicio – PaaS Soware como Servicio – SaaS Ventajas compevas ¿Qué necesito? vs. ¿Qué implemento? Implementación Público vs Privado Herramientas para el Cloud Virtualización completa e híbrida Traducción binaria al vuelo Dominios lógicos Hipervisores, VMM y VMI Soporte Hardware para la Virtualización Procesadores, Entradas y Salidas, Memoria y DMA Virtualización en VMWare Intel VT y Vtd y AMDv Infraestructuras de Virtualización Maquinas Virtuales Discos Virtuales – SAN, iSCSI, NFS y AoE Tecnologías de Acceso Formatos de disco Deduplicación de datos Virtual Networking – Virtual Switching Módulos Ethernet Virtuales Módulos de Seguridad (So. vs Appliance) Nexus v1000 y Open vSwitch Redes lógicas virtuales y VxLAN Seguridad VLAN Scanning con ICMP, con TCP/UDP Defensas y Sistemas de detección de intrusos IDS Ponente: Ricardo Díez Antequera Protocolo IEC 61850 Seguridad en la “Smart Grid” Scanning y Detección de Intrusos Acceso al Host Tecnología, Estándares e Infraestructura Protocolos Relevantes: Ethernet, TCP/IP e IEC GridHome Area Networks (HANs) Homeplug, ZigBee Smart Energy, WiFi El sistema PLC (Power Line Communicaons) IEEE 1901 BPL (Broadband Power Line) Redes “inbuilding” / “inhome” Tecnología PoE (Power over Ethernet) Tecnología EEE (Energy Efficient Ethernet) Convergencia basada en Ethernet Protocolos IEC 101/104 Phishing, Pharming, Intrusión Proyecto de cerficación de fibra de nivel 1 Medida de perdida de fibra dúplex Kit de prueba de Fibra Ópca Test de fibra Comunicaciones “Smart Grid” (19, 20 y 21 Marzo) Arquitectura y Protocolos (11 y 12 Marzo) Gesón de Redes con Virtualización VXLAN y OpenFlow Topologías, Virtualizadores VMWare Vsphere, VMWare ESX XEN, KVM Soluciones Cloud Iaas: Cluster y Escritorios VMWare Cluster Creación de clusters Configuraciones de HA (Alta Disponibilidad) VDI: virtualización de escritorios Problemas de la virtualización de escritorios Densidad de escritorios Consolidación de escritorios Buenas Práccas ¿Que Virtualizar?, ¿Donde comenzar? Estrategias de implementación ¿Qué fabricantes de virtualización elegir? Consideraciones para la gesón Control de cambios Almacenamiento, recursos y limitaciones Consideraciones para el mantenimiento Vulnerabilidades TCP y Ataques al stack Obtención de las “firmas de ataque” Técnicas de hacking de Comunicaciones Ataques internos en LANs Conmutadas Ataques a los switches: STP, CAM, robo puerta Ataques a protocolos: ARP, IRDP, DNS, DHCP, IGMP Ataques a las VLANs Ataques MitM (Hombre en medio) Defensas contra ataques internos Ataques de Roung Interceptación y reinyección: bucles, tablas erróneas Ataques y defensas al RIP,OSPF, BGP Ataques con SNMP Desarrollo de una estrategia eficaz ancracking Ponente: Juan Luis Lázaro Firewalls (13 Marzo) Conceptos de Seguridad Firewalls y Sesiones TCP/IP Inbound/Outbound/NATs Elementos de Seguridad y Control Arquitectura de Redes Seguras Colocación idónea elementos de Seguridad Estrategias: Tipologías Planteamiento estratégia Firewalls Modelos de decisión Tipologías genéricas Filtrados de paquetes SPF Panorama y Tendencias actuales Reglas Recomendaciones Reglas Avanzadas Errores más comunes Lectura y configuración de Logs Arquitecturas ExternaInternaDMZ Arquitectura de 2 y 3 Niveles Casos Práccos Configuraciones Ataques Protecciones Ponente: Sean McCarthy Ejemplos y Demos a lo largo del Curso Eucalyptus, Nimbus, OpenNebula, OpenStack, ESX, Xen, KVM, vSphere, vSwitch, dedup Ponente: Sean McCarthy 20% Dto. Para 3 ó má Aplicable en inscripcione Redes TCP/IP Seguridad en Sistemas TCP/IP Marzo de 2013 (9:30 a 15:00 H.) implantación de métodos de protección, el uso de ncación y sobre todo como detectar y evitar fallos dos en los diferentes cursos de este programa, cuyo ue forman parte de la seguridad de las redes TCP/IP. Protocolos Autencación (14 Marzo) Conceptos básicos Protocolos CHAP, MSCHAP, PAP Sistemas AAA: Kerberos, RADIUS, TACACS+ RADIUS y Proxy RADIUS Integración de RADIUS con Directorios y/o BBDD Integración RADIUS con LDAP Y DHCP Gesón de la idendad Acceso y Directorio Gesón de la Idendad Aprovisionamiento de usuarios Sincronización, Integridad y Seguridad de datos Gesón de acceso Autencación y autorización descentralizados Control de acceso basado en roles y reglas Sistemas de clave única e idenficador de usuario Sistemas de autencación SSO Sistemas de acceso federado Metadirectorios 802.1x: Autencación de N2 Arquitectura y Elementos 802.1x Funcionamiento y operación 802.1X Protocolos de autencación EAPOL, EAPMD5/TLS, PEAP EAPTTLS/CHAPv2, EAPSIM/USIM Interconexión con Radius Casos de Uso Ejemplos práccos a lo largo del curso Ponente: Francisco Lázaro Madrid, 9, 10, 11, 12, 24 y 25 de Abril de 2012 Ante la creciente tendencia de los ataques informácos a ulizar las redes sociales como medio para su desarrollo, se vuelve de vital importancia para el usuario y su empresa, estar protegido y contar con un entorno seguro al momento de ulizarlas. Seguridad en Webs Indicadores y Métricas (9 y 10 Abril – 9:30 a 15:00 H.) (12 Abril – 9:30 a 15:00 H.) Introducción a la Seguridad Seguridad Gesonada Estado actual La seguridad como Persistent Threat Agents Sistema de control interno Polícas y Procedimientos Vulnerabilidades en la organización Caracterización de los Tipos de Ataques Superficie de ataque (Aack Surface) Ataques al servidor y al cliente Ataque cruzados Técnicas Comunes de Ataque SQL Injecon Cross Site Scripng (XSS) Rotura de la autencación y gesón de sesión Cross Site Request Forgery CSRF Remote/Local File Inclusion R/LFI Insecure Direct Object References Redirecciónes y reenvíos no válidos Data Exfiltraon. Otros Configuración de la seguridad Plataformas de programación Configuración segura de los entornos (14 y 15 Marzo) Vulnerabilidades de las PKIs Soluciones en comunicaciones endtoend SSL, DNSsec, TLS DiffieHellman Cerficados y Autencación Autenficación con Cerficados Tokens de Seguridad OTPs (One Time Password) Firma Digital y Tarjetas Inteligentes Formatos, Estructuras, Operava Estándares PKIX, PKCS, CMS, Otros Firma digital de larga duración Validación de las firmas Propiedades y Tipos de tarjetas Arquitectura de Seguridad Nuevos Sistemas de Tarjetas Inteligentes Nexo del la TI con el Negocio Valoración de las aplicaciones y de los recursos Alineamiento de la Seguridad Relación entre CMs de la organización Integración de la seguridad en el proyecto Modelo white, black, gray box Técnicas de análisis de pentesng y herramientas Integración de Técnicas en la Programación e Integración Connua (CI) Inclusión del modelo de seguridad en el testeo Modelos de integración connua para la seguridad Security Code Review Análisis estáco y dinámico de la aplicación Herramientas Análisis post deployment Introducción a las tecnologías de HTML5 Nuevo modelo de seguridad Nuevos pos de ataques Web Storage Extracon Blind Storage Enumeraon SQLi Injecon Web Messaging – Web Workers injecons Ponente: Sean McCarthy Objevos y Beneficios Stakeholder, CMSTI Relación entre CM Filiales y Corporavo Acvidades de un CMSTI Desarrollo e Implementación Áreas de gesón y Tipos de indicadores Gesón de procesos de Negocio Soporte de métricas online Plan de proyecto de CMSTI Ponente: Francisco Lázaro Experto Evidencias Electrónicas (24 y 25 Abril – 9:00 a 17:00 H.) Seguridad en Redes Sociales (11 Abril – 9:30 a 15:00 H.) Las Redes Sociales y la Empresa 2.0 Definición de polícas de uso empresariales ¿Quién, cómo y cuándo puede y debe ulizarlas? Perfiles Empresariales Uso de cuentas de empresa: Trucos y Riesgos Opciones y protección de marca Guía de eslo Aprendiendo a comunicar en redes sociales Las Aplicaciones de terceros en Redes Sociales Tratamiento de datos desde aplicaciones de terceros “Troyanos” Zombies Tratamiento de datos a través del me gusta Aplicación de markeng directo Definiciones La triple pareja de servicios de seguridad: Cómo asegurar la confianza en las evidencias de tu organización Pasos a seguir desde la información a la evidencia y de la evidencia a la prueba Normalización Generación, almacenamiento seguro y extracción Sistemas de Gesón de las evidencias electrónicas Visión general de metodologías de análisis forense CSIRT CERTS Análisis de sistemas vivos Aspectos Legales El sistema de pruebas y presunciones en España ¿Cómo y qué presentar en un juicio? ¿Cómo redactar y presentar un informe pericial? Invesgación del fraude en las empresas y sus problemas legales Herramientas Técnicas Tipología de Herramientas Controles sobre las evidencias electrónicas Metodología y procedimientos Los sistemas de ficheros Métodos forenses y anforenses Herramientas soware y hardware: Adquiere Cerficaciones hardware y soware La estación forense Construyendo nuestro laboratorio forense Lado oscuro de las Redes Sociales Análisis Forense Contabilidad, Auditoria Autenficación Uso de múlples factores Inteligencia y Vigilancia Digital es con el pago realizado antes de la finalización del curso Cuadro de Mandos de Seguridad Marco General y Líneas Respuesta a Incidentes s inscripciones a los cursos Objetos de Alineamiento estratégico Factores crícos de Éxito (FCE): Metas Iniciavas estratégicas. UNE 66175 Diseño de indicadores y cuadro de mandos Implantación y validación de indicadores Alineacion de TI Protección y Prevención de Fugas de Información Ponente: Sean McCarthy El Gobierno de Seguridad en TI Modelo FLI, Modelo RBAC/IRBAC, Modelo OWASP Situación actual de los Ataques en PKIs Por qué existen riesgos en las PKIs Usuarios Autoridades de Cerficación y de Registro Seguridad Extremo a Extremo Implantación de SGSI NORMA UNE 71502:2004 ISO/IEC17799, UNE 71501x Gesón de Riesgos COBIT. Factor Críco de Éxito Ejemplos de Indicadores: KGIs, KPIs Evaluaciones: MM, CSFs, KGIs, KPIs Ejemplo de Informe y Buenas Práccas Modelos de Seguridad Seguridad en HTML5 Cerficación Digital Marco Metodológico Detección de situaciones anómalas Técnicas esteganográficas Principales delitos. Idendades, contratar seguidores Técnicas de autoprotección Análisis Reputacional en ambientes de ciberdelincuencia Ponentes: Beth Ojeda y Julio San José Network Forensic Trabajando en entornos virtuales Análisis de imágenes Análisis de información, técnicas de reducción Análisis temporal y relacional Disposivos móviles: Pda yTeléfonos inteligentes Ponentes: Francisco Lázaro, Paloma Llaneza, Julio San José y Daniel Solís Análisis y Gesón de Redes Madrid, 6 y 7 de Marzo y 15, 16, 17 y 18 de Abril de 2013 (9:30 a 15:00 H.) Troubleshoong WiFi NUEVO (6 y 7 Marzo) Tecnologías WiFi Tecnología IEEE 802.11 y alianza WiFi Arquitectura y Componentes de la WLAN Cobertura Wireless Los Estándares IEEE 802.11 Compabilidad entre ellos Elección de la Tecnología Ancho de banda disponible Localización de APs y antenas Delimitación de cobertura, interferencias Buenas práccas Herramientas de Diagnósco Caracteríscas fundamentales Pruebas y medidas necesarias y deseables Herramientas gratuítas Herramientas comerciales Que se puede esperar de cada una Pruebas de señal/ruido en los canales Análisis de los resultados Saturación del espectro radioeléctrico Relación de disposivos internos/externos de la red en diagnósco Cómo afectan al funcionamiento de la red Uso de canales de los diferentes equipos y estándares ulizados Medidas en Tiempo Real Interacciones y su impacto en el rendimiento Casos Práccos Escenarios con saturación de canales Detección de situaciones crícas Acciones posibles a tomar Escenario con señales débiles Acciones posibles a tomar Escenarios con equipos con diferentes estándar Mediciones Análisis de la compabilidad Escenarios con diferentes chipset de diferentes fabricantes Ponentes: José Morales y Juan Luis Lázaro Centro Gestor de Red Toma de datos y configuraciones Descubrimiento y modelado Polling y Trap Management Casos Práccos A lo largo de este curso se realizarán diversas práccas sobre los temas tratados Ponente: Juan Luis Lázaro Supervisión de Red NUEVO (17 y 18 Abril) Supervisión vs Gesón de Red Objevos de la Supervisión Medidas de Parámetros Prestaciones Análisis de Interfaces, Red, Transporte Origen de los Datos MIBs y SMI El Protocolo SNMP en la Supervisión Control y Análisis de Prestaciones Interface de usuario, Acceso, Agregación y Core Análisis y control de calidad Aspectos sicos y lógicos Parámetros de eficiencia Aplicación a 802.3 CSMA/CD Parámetros y Medidas de Prestaciones Evaluación de la implantación Análisis de los enlaces Supervisores de Red Objevos de un supervisor MIB browser, integrados en plataforma Herramientas comerciales y freeware Análisis de las MIBs Monitorización en empo real Visualización de objetos Práccas con herramientas Desarrollo de casos Supervisor de Red Sondas basadas en HW y SW Graficadores avanzados Problemáca de las Redes Locales Protocolos SNMP (15 y 16 Abril) Arquitectura SNMP Elementos, Áreas, Agentes y Gestores Bases de información: Estructura de MIBs Sintaxis SMI, SMIv2, SMIng Prácca: MIB browser Problemáca de la obtención de resultados de gesón a través de las MIBs Cálculos de parámetros de prestaciones Sistemas SNMP Desarrollo del SNMP, Versiones, Arquitectura Mensajes: Gets, Set, Traps, etc… Seguridad SNMPv1: Problemas planteados Análisis práccos de traces SNMP Ejemplo de configuración RMON / SMON Componentes, Descripción y análisis Interoperabilidad, RMON 2. Descripción de los grupos. Ventajas SMON para VLANs y SLANs Análisis de las Infraestructuras Diagnósco y localización de fallos Detección de disposivos Detección de recursos de red Protocolos en la red Redes VLAN Visualización del tráfico Gesón de Problemas y Troubleshoong ¿Qué hace la gesón de problemas? Procedimientos, Documentación, Informe de incidencias Metodología de troubleshoong botomup Componentes de la Red Solución de problemas sicos y lógicos de la Red Acuerdos de Nivel de Servicio: SLAs, SLRs, SLM Elementos y Definición de SLA Qué medir: expectavas de los usuarios Negociación con los proveedores Ejemplos de SLAs SLRs: Reporng SLM: Gesón de SLAs Ponentes: Juan Luis Lázaro y José Morales SNMP v.3 Formatos del SNMPv3 Ventajas, Coexistencia, Arquitectura y Seguridad, autenficación y privacidad USM para configuraciones remotas VACM para acceso remoto. Aplicaciones Ejemplos de manejo de tablas de control Úlmos desarrollos Más información e inscripciones CURSOS PRÁCTICOS ¿Conoce nuestro Blog? I nscripciones Ctra. Pozuelo a Húmera, Nº63, Ch. 39 28224 Pozuelo (Madrid) CABLEADO EN COBRE Y FIBRA (4 y 5 de Marzo de 2013)......................................................................................... 890 € + I.V.A. COMUNICACIONES SMART GRID (19, 20 y 21 de Marzo de 2013) ............................................................... 1.545 € + I.V.A. CLOUD COMPUTING Y VIRTUALIZACIÓN (11 y 12 de Abril de 2013) ......................................................... 1.090 € + I.V.A. ATAQUE Y DEFENSA EN REDES IP (11 y 12 de Marzo de 2013) ....................................................................... 1.090 € + I.V.A. FIREWALLS (13 de Marzo de 2013)............................................................................................................................... ..........545 € + I.V.A. PROTOCOLOS DE AUTENTICACIÓN (14 de Marzo de 2013) ................................................................................. 545 € + I.V.A. CERTIFICACIÓN DIGITAL (14 y 15 de Marzo de 2013) ........................................................................................... 1.090 € + I.V.A. SEGURIDAD EN WEBS (9 y 10 de Abril de 2012) ....................................................................................................... 1.090 € + I.V.A. SEGURIDAD EN REDES SOCIALES (11 de Abril de 2013) ......................................................................................... 545 € + I.V.A. INDICADORES Y MÉTRICAS (12 de Abril de 2013) ....................................................................................................... 545 € + I.V.A. EXPERTO EN EVIDENCIAS ELECTRÓNICAS (24 y 25 de Abril de 2013) ....................................................... 1.290 € + I.V.A. TROUBLESHOOTING WiFi (6 Y 7 de Marzo de 2012) ............................................................................................. 1.090 € + I.V.A. PROTOCOLOS SNMP (15 y 16 de Abril de 2012) ....................................................................................................... 1.090 € + I.V.A. SUPERVISIÓN DE RED (17 y 18 de Abril de 2012) ..................................................................................................... 1.090 € + I.V.A. DOCUMENTACIÓN CURSOS (para no asistentes, indicar las deseadas) ............................................. cada una 190 € + I.V.A. 20% DTO. PARA 3 ó MÁS INSCRIPCIONES A ESTOS CURSOS Aplicable en inscripciones con el pago realizado antes de la finalización del curso NOMBRE Y APELLIDOS EMPRESA CIF DIRECCIÓN EMAIL CÓDIGO POSTAL – POBLACIÓN TELÉFONO FIRMA Y SELLO DE LA EMPRESA PROVINCIA Lugar de Celebración CENTRO L&M RESERVAS CTRA. HÚMERA Nº 63 CHALET 39. 28224 POZUELO (MADRID) CERCA DE LA ESTACIÓN DE TREN DE POZUELO, JUNTO AL ESIC Y ONO, CON FÁCIL ACCESO Y APARCAMIENTO. A 30’ DEL AEROPUERTO POR LA M40 Y A 10’ DE MONCLOA Y PRINCESA POR PUENTE DE LOS FRANCESES – CTRA. CASTILLA. Forma de Pago Envíe el boletín por asistente indicando los Cursos en que se inscribe. Adjunto talón o transferencia (soliciten datos) a nombre de L&M Data Communications Tarjeta ( Visa American Express ) L&M Data Communications, S.A. Ctra. Pozuelo a Húmera, Nº 63, Ch. 39 28224 Pozuelo (Madrid) www.LMdata.es Email: info@LMdata.es Tel.: 91 352 41 31 Fax: 91 352 33 78 Nombre (como figura en la tarjeta) Nº Caducidad IMPORTANTE: Debido al número limitado de plazas, sólo se considerarán las reservas en firme al haber sido abonadas. Formación en Tecnologías de Información y Comunicaciones Formación Bajo Demanda “InCompany” y a Medida Somos expertos en ofrecer soluciones que permiten disminuir sus costes combinando la formación “InCompany” y nuestros cursos de calendario. Nos adaptamos, en función de sus necesidades, para conseguir el resultado más rentable y eficaz, incluso desarrollando, a través de nuestros expertos nuevas materias y temarios. De esta manera, la formación se adapta a los objevos y caracteríscas de su empresa y al perfil de los asistentes. Estamos a su disposición para resolver sus dudas, ampliar esta información o estudiar sus necesidades (info@lmdata.es Tel.: 91 352 41 31)