SlideShare una empresa de Scribd logo
MES
ENERO
FEBRERO Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
MARZO Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
ABRIL Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
MAYO
JUNIO Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
JULIO Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
AGOSTO Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
SEPTIEMBRE Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
OCTUBRE Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
NOVIEMBRE
DICIEMBRE
Objetivo/
Alcance
Los operadores de
cuartos de control,
contarán con los
elementos
suficientes para
adentrarse en el
mundo de la
Seguridad de la
Información y
aplicar lo aprendido
en sus labores
diarias.
Los operadores de
cuartos de control,
conocerán los
conceptos básicos
de seguridad de la
Información, así
como la
importancia de
aplicarlos en su
actividad diaria. Al
finalizar el curso los
participantes
podrán identificar
que es un ataque y
algunas de las
técnicas utilizadas.
Los operadores de
cuartos de control,
conocerán la
importancia de la
convergencia entre
las distintas áreas
de seguridad para
prevenir y atender
incidentes de
seguridad.
Adicionalmente
contarán con los
elementos
suficientes para
identificar la
tecnología que se
encuentra como
base en los sistemas
de seguridad.
Los operadores de
cuartos de control,
contarán con los
elementos para
identificar
incidentes de
seguridad y
reaccionar ante
ellos, conocerá la
importancia del
manejo adecuado
de información y
tendencias de
seguridad que se
esperan en un
futuro cercano.
Los operadores de
video analógico,
contarán con los
elementos
suficientes para
adentrarse en el
mundo de la
Seguridad de la
Información y
aplicar lo aprendido
en sus labores
diarias.
Los operadores de
video analógico,
conocerán los
conceptos básicos
de seguridad de la
Información, así
como la
importancia de
aplicarlos en su
actividad diaria. Al
finalizar el curso los
participantes
podrán identificar
que es un ataque y
algunas de las
técnicas utilizadas.
Los operadores de
video analógico,
conocerán la
importancia de la
convergencia entre
las distintas áreas
de seguridad para
prevenir y atender
incidentes de
seguridad.
Adicionalmente
contarán con los
elementos
suficientes para
identificar la
tecnología que se
encuentra como
base en los sistemas
de seguridad.
Los operadores de
video analógico,
contarán con los
elementos para
identificar
incidentes de
seguridad y
reaccionar ante
ellos, conocerá la
importancia del
manejo adecuado
de información y
tendencias de
seguridad que se
esperan en un
futuro cercano.
Los operadores de
alarma y deteccion
de incendios,
contarán con los
elementos
suficientes para
adentrarse en el
mundo de la
Seguridad de la
Información y
aplicar lo aprendido
en sus labores
diarias.
Los operadores de
alarma y deteccion
de incendios,
conocerán los
conceptos básicos
de seguridad de la
Información, así
como la
importancia de
aplicarlos en su
actividad diaria. Al
finalizar el curso los
participantes
podrán identificar
que es un ataque y
algunas de las
técnicas utilizadas.
Los operadores de
alarma y deteccion
de incendios,
conocerán la
importancia de la
convergencia entre
las distintas áreas
de seguridad para
prevenir y atender
incidentes de
seguridad.
Adicionalmente
contarán con los
elementos
suficientes para
identificar la
tecnología que se
encuentra como
base en los sistemas
de seguridad.
Los operadores de
alarma y deteccion
de incendios,
contarán con los
elementos para
identificar
incidentes de
seguridad y
reaccionar ante
ellos, conocerá la
importancia del
manejo adecuado
de información y
tendencias de
seguridad que se
esperan en un
futuro cercano.
Los operadores de
video IP, contarán
con los elementos
suficientes para
adentrarse en el
mundo de la
Seguridad de la
Información y
aplicar lo aprendido
en sus labores
diarias.
Los operadores de
video IP, conocerán
los conceptos
básicos de
seguridad de la
Información, así
como la
importancia de
aplicarlos en su
actividad diaria. Al
finalizar el curso los
participantes
podrán identificar
que es un ataque y
algunas de las
técnicas utilizadas.
Los operadores de
video IP, conocerán
la importancia de la
convergencia entre
las distintas áreas
de seguridad para
prevenir y atender
incidentes de
seguridad.
Adicionalmente
contarán con los
elementos
suficientes para
identificar la
tecnología que se
encuentra como
base en los sistemas
de seguridad.
Los operadores de
video IP, contarán
con los elementos
para identificar
incidentes de
seguridad y
reaccionar ante
ellos, conocerá la
importancia del
manejo adecuado
de información y
tendencias de
seguridad que se
esperan en un
futuro cercano.
Horas 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12
Precio Unitario
(Pesos)
$ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00
www.alapsi.org desde 1995
Sede: Comunmente en Uny-II de México. San Lorenzo #1009, piso 4. Colonia del Valle. Delegación Benito Juárez, México, D.F. C.P. 03100. Teléfono/Fax: (+52) 55
Inscripciones: Depósito a la cuenta de la ALAPSI, A.C.
BANAMEX Nº 70005376597
CLABE 002180700053765976
Comprobante de pago al teléfono 55.94.92.57,
Ing. Clemente Reséndiz, e-mail: membresia@alapsi.org
EDUCACIÓN CONTINUA Y DESARROLLO PROFESIONAL 2016 PARA ALAS A.C.
ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA
Para operadores de cuartos de control Para operadores de video analógico Para operadores de alarma y deteccion de incendios Para operadores de video IP
http://www.slideshare.net/AngelGEspinosa/pster-cursos-especialistas-en-videovigilancia-control-de-acceso-alarmas-y-deteccin-de-incendios Hoja 1 de 2
www.alapsi.org desde 1995
Sede: Comunmente en Uny-II de México. San Lorenzo #1009, piso 4. Colonia del Valle. Delegación Benito Juárez, México, D.F. C.P. 03100. Teléfono/Fax: (+52) 55
Inscripciones: Depósito a la cuenta de la ALAPSI, A.C.
BANAMEX Nº 70005376597
CLABE 002180700053765976
Comprobante de pago al teléfono 55.94.92.57,
Ing. Clemente Reséndiz, e-mail: membresia@alapsi.org
EDUCACIÓN CONTINUA Y DESARROLLO PROFESIONAL 2016 PARA ALAS A.C.
ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA
Para operadores de cuartos de control Para operadores de video analógico Para operadores de alarma y deteccion de incendios Para operadores de video IP
MES
ENERO
FEBRERO Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
Curso Privacidad de
Datos Personales
(básico)
Curso anti-Robo de
datos en
dispositivos
personales
MARZO Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
ABRIL Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
Curso Privacidad de
Datos Personales
(básico)
Curso anti-Robo de
datos en
dispositivos
personales
MAYO
JUNIO Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
Curso Privacidad de
Datos Personales
(básico)
Curso anti-Robo de
datos en
dispositivos
personales
JULIO Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
Propedéutico de
Seguridad de la
Información
AGOSTO Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
Introducción a la
Seguridad de la
Información
SEPTIEMBRE Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
Curso Intermedio de
Seguridad de la
Información
Curso Privacidad de
Datos Personales
(básico)
Curso anti-Robo de
datos en
dispositivos
personales
OCTUBRE Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
Curso Avanzado de
Seguridad de la
Información
NOVIEMBRE Curso Privacidad de
Datos Personales
(básico)
Curso anti-Robo de
datos en
dispositivos
personales
DICIEMBRE
Objetivo/
Alcance
Los operadores de
control de acceso,
contarán con los
elementos
suficientes para
adentrarse en el
mundo de la
Seguridad de la
Información y
aplicar lo aprendido
en sus labores
diarias.
Los operadores de
control de acceso,
conocerán los
conceptos básicos
de seguridad de la
Información, así
como la
importancia de
aplicarlos en su
actividad diaria. Al
finalizar el curso los
participantes
podrán identificar
que es un ataque y
algunas de las
técnicas utilizadas.
Los operadores de
control de acceso,
conocerán la
importancia de la
convergencia entre
las distintas áreas
de seguridad para
prevenir y atender
incidentes de
seguridad.
Adicionalmente
contarán con los
elementos
suficientes para
identificar la
tecnología que se
encuentra como
base en los sistemas
de seguridad.
Los operadores de
control de acceso,
contarán con los
elementos para
identificar
incidentes de
seguridad y
reaccionar ante
ellos, conocerá la
importancia del
manejo adecuado
de información y
tendencias de
seguridad que se
esperan en un
futuro cercano.
Los monitoristas,
contarán con los
elementos
suficientes para
adentrarse en el
mundo de la
Seguridad de la
Información y
aplicar lo aprendido
en sus labores
diarias.
Los monitoristas,
conocerán los
conceptos básicos
de seguridad de la
Información, así
como la
importancia de
aplicarlos en su
actividad diaria. Al
finalizar el curso los
participantes
podrán identificar
que es un ataque y
algunas de las
técnicas utilizadas.
Los monitoristas,
conocerán la
importancia de la
convergencia entre
las distintas áreas
de seguridad para
prevenir y atender
incidentes de
seguridad.
Adicionalmente
contarán con los
elementos
suficientes para
identificar la
tecnología que se
encuentra como
base en los sistemas
de seguridad.
Los monitoristas,
contarán con los
elementos para
identificar
incidentes de
seguridad y
reaccionar ante
ellos, conocerá la
importancia del
manejo adecuado
de información y
tendencias de
seguridad que se
esperan en un
futuro cercano.
Los operadores
alarmas, contarán
con los elementos
suficientes para
adentrarse en el
mundo de la
Seguridad de la
Información y
aplicar lo aprendido
en sus labores
diarias.
Los operadores
alarmas, conocerán
los conceptos
básicos de
seguridad de la
Información, así
como la
importancia de
aplicarlos en su
actividad diaria. Al
finalizar el curso los
participantes
podrán identificar
que es un ataque y
algunas de las
técnicas utilizadas.
Los operadores
alarmas, conocerán
la importancia de la
convergencia entre
las distintas áreas
de seguridad para
prevenir y atender
incidentes de
seguridad.
Adicionalmente
contarán con los
elementos
suficientes para
identificar la
tecnología que se
encuentra como
base en los sistemas
de seguridad.
Los operadores
alarmas, contarán
con los elementos
para identificar
incidentes de
seguridad y
reaccionar ante
ellos, conocerá la
importancia del
manejo adecuado
de información y
tendencias de
seguridad que se
esperan en un
futuro cercano.
Tiene un enfoque
para conocer,
establecer e
instrumentar las
bases y
lineamientos para el
cumplimiento de la
Ley Federal de
Protección de Datos
Personales en
Posesión de los
Particulares
(LFPDPPP).
Conocer los retos
que afrontamos en
México en materia
de privacidad,
protección de datos
personales y
seguridad de la
información
aplicables a
dispositivos
personales de
cómputo y
telecomunicaciones
dentro de los
contextos global y
local.
Comprender
aspectos relevantes
de la seguridad de la
información,
aplicables al ciclo de
vida de dispositivos
personales de
cómputo y
telecomunicacio-
nes
Horas 12 12 12 12 12 12 12 12 12 12 12 12 12 16
Precio Unitario
(Pesos)
$ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 8,500.00
Cursos CortosPara operadores de control de acceso Para monitoristas Para operadores de alarmas
http://www.slideshare.net/AngelGEspinosa/pster-cursos-especialistas-en-videovigilancia-control-de-acceso-alarmas-y-deteccin-de-incendios Hoja 2 de 2

Más contenido relacionado

La actualidad más candente

Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
grarysit
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
Freddy Paredes
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
miguel911
 
La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...
AGESTIC - Asociación Gallega Empresas TIC
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
Inteco econfianza
Inteco econfianzaInteco econfianza
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
Francisco Medina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
lamugre
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Juan Carrasco
 
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Gonzalo Espinosa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Pedro Trelles Araujo
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
Milton Garcia
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
Francisco Medina
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
Francisco Medina
 
Informacion
InformacionInformacion
Informacion
ssuser0df809
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
Daavid-Hurtado
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
rosa Ydler
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
rosa Ydler
 

La actualidad más candente (20)

Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...La importancia de la Seguridad de la Información en las Administraciones Públ...
La importancia de la Seguridad de la Información en las Administraciones Públ...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridadRiesgos medidas y_ciclo_de_seguridad
Riesgos medidas y_ciclo_de_seguridad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Informacion
InformacionInformacion
Informacion
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN.
 
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓNSISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
SISTEMAS DE SEGURIDAD DE LA INFORMACIÓN
 

Destacado

最新の赤外線隠しカメラは非常に高画質のタイプが登場
最新の赤外線隠しカメラは非常に高画質のタイプが登場最新の赤外線隠しカメラは非常に高画質のタイプが登場
最新の赤外線隠しカメラは非常に高画質のタイプが登場
goo buy
 
To study the application of nanorefrigerant in refrigeration system a review
To study the application of nanorefrigerant in refrigeration system a reviewTo study the application of nanorefrigerant in refrigeration system a review
To study the application of nanorefrigerant in refrigeration system a review
eSAT Journals
 
Ines.bd
Ines.bdInes.bd
Ines.bd
professorTIC
 
Educacion superior y tecnologias de la informacion undac
Educacion superior y tecnologias de la informacion undacEducacion superior y tecnologias de la informacion undac
Educacion superior y tecnologias de la informacion undac
candyboza
 
Balance Feria de Málaga 2013 - Seguridad
Balance Feria de Málaga 2013 - SeguridadBalance Feria de Málaga 2013 - Seguridad
Balance Feria de Málaga 2013 - Seguridad
Ayuntamiento de Málaga
 
Grupo undac densidad
Grupo undac densidadGrupo undac densidad
Grupo undac densidad
candyboza
 
20065675 dez-maneiras-de-passar-mais-tempo-com-a-familia-35320
20065675 dez-maneiras-de-passar-mais-tempo-com-a-familia-3532020065675 dez-maneiras-de-passar-mais-tempo-com-a-familia-35320
20065675 dez-maneiras-de-passar-mais-tempo-com-a-familia-35320
Cristiane Bottini
 
M&E for Learning & Performance Management: Updates, Initiatives, Institutiona...
M&E for Learning & Performance Management: Updates, Initiatives, Institutiona...M&E for Learning & Performance Management: Updates, Initiatives, Institutiona...
M&E for Learning & Performance Management: Updates, Initiatives, Institutiona...
RUFORUM
 
Aqueleida.animais
Aqueleida.animaisAqueleida.animais
Aqueleida.animais
professorTIC
 
1º eso el universo moodle 2016
1º eso el universo moodle 20161º eso el universo moodle 2016
1º eso el universo moodle 2016
plopezfraguas
 
презентация методы и средства развития познавательной активности дошкольников
презентация методы и средства развития познавательной активности дошкольниковпрезентация методы и средства развития познавательной активности дошкольников
презентация методы и средства развития познавательной активности дошкольников
Ola Pecherskya
 
Презентация на тему: «Познавательно-исследовательская деятельность детей стар...
Презентация на тему: «Познавательно-исследовательская деятельность детей стар...Презентация на тему: «Познавательно-исследовательская деятельность детей стар...
Презентация на тему: «Познавательно-исследовательская деятельность детей стар...
Анна Пятикопова
 
DESIGN AND FABRICATION OF HELICAL TUBE IN COIL TYPE HEAT EXCHANGER
DESIGN AND FABRICATION OF HELICAL TUBE IN COIL TYPE HEAT EXCHANGERDESIGN AND FABRICATION OF HELICAL TUBE IN COIL TYPE HEAT EXCHANGER
DESIGN AND FABRICATION OF HELICAL TUBE IN COIL TYPE HEAT EXCHANGER
hemantnehete
 
Programa Definitivo AON 2016 Santander
Programa Definitivo AON 2016 SantanderPrograma Definitivo AON 2016 Santander
Programa Definitivo AON 2016 Santander
Álvaro Rodríguez-Ratón
 
E recruitment
E recruitmentE recruitment
E recruitment
norhusna23
 
Cognicion
CognicionCognicion
2100. 4 класс Урок 2.87. Адрес в таблице. Пара чисел
2100. 4 класс Урок 2.87. Адрес в таблице. Пара чисел2100. 4 класс Урок 2.87. Адрес в таблице. Пара чисел
2100. 4 класс Урок 2.87. Адрес в таблице. Пара чисел
avtatuzova
 
2100. 4 класс Урок 2.28. Решение задач
2100. 4 класс Урок 2.28. Решение задач2100. 4 класс Урок 2.28. Решение задач
2100. 4 класс Урок 2.28. Решение задач
avtatuzova
 
2100. 4 класс Урок 1.1. Числа от 1 до 1000
2100. 4 класс Урок 1.1. Числа от 1 до 10002100. 4 класс Урок 1.1. Числа от 1 до 1000
2100. 4 класс Урок 1.1. Числа от 1 до 1000
avtatuzova
 

Destacado (20)

最新の赤外線隠しカメラは非常に高画質のタイプが登場
最新の赤外線隠しカメラは非常に高画質のタイプが登場最新の赤外線隠しカメラは非常に高画質のタイプが登場
最新の赤外線隠しカメラは非常に高画質のタイプが登場
 
To study the application of nanorefrigerant in refrigeration system a review
To study the application of nanorefrigerant in refrigeration system a reviewTo study the application of nanorefrigerant in refrigeration system a review
To study the application of nanorefrigerant in refrigeration system a review
 
Ines.bd
Ines.bdInes.bd
Ines.bd
 
Tpc guide 2
Tpc guide 2Tpc guide 2
Tpc guide 2
 
Educacion superior y tecnologias de la informacion undac
Educacion superior y tecnologias de la informacion undacEducacion superior y tecnologias de la informacion undac
Educacion superior y tecnologias de la informacion undac
 
Balance Feria de Málaga 2013 - Seguridad
Balance Feria de Málaga 2013 - SeguridadBalance Feria de Málaga 2013 - Seguridad
Balance Feria de Málaga 2013 - Seguridad
 
Grupo undac densidad
Grupo undac densidadGrupo undac densidad
Grupo undac densidad
 
20065675 dez-maneiras-de-passar-mais-tempo-com-a-familia-35320
20065675 dez-maneiras-de-passar-mais-tempo-com-a-familia-3532020065675 dez-maneiras-de-passar-mais-tempo-com-a-familia-35320
20065675 dez-maneiras-de-passar-mais-tempo-com-a-familia-35320
 
M&E for Learning & Performance Management: Updates, Initiatives, Institutiona...
M&E for Learning & Performance Management: Updates, Initiatives, Institutiona...M&E for Learning & Performance Management: Updates, Initiatives, Institutiona...
M&E for Learning & Performance Management: Updates, Initiatives, Institutiona...
 
Aqueleida.animais
Aqueleida.animaisAqueleida.animais
Aqueleida.animais
 
1º eso el universo moodle 2016
1º eso el universo moodle 20161º eso el universo moodle 2016
1º eso el universo moodle 2016
 
презентация методы и средства развития познавательной активности дошкольников
презентация методы и средства развития познавательной активности дошкольниковпрезентация методы и средства развития познавательной активности дошкольников
презентация методы и средства развития познавательной активности дошкольников
 
Презентация на тему: «Познавательно-исследовательская деятельность детей стар...
Презентация на тему: «Познавательно-исследовательская деятельность детей стар...Презентация на тему: «Познавательно-исследовательская деятельность детей стар...
Презентация на тему: «Познавательно-исследовательская деятельность детей стар...
 
DESIGN AND FABRICATION OF HELICAL TUBE IN COIL TYPE HEAT EXCHANGER
DESIGN AND FABRICATION OF HELICAL TUBE IN COIL TYPE HEAT EXCHANGERDESIGN AND FABRICATION OF HELICAL TUBE IN COIL TYPE HEAT EXCHANGER
DESIGN AND FABRICATION OF HELICAL TUBE IN COIL TYPE HEAT EXCHANGER
 
Programa Definitivo AON 2016 Santander
Programa Definitivo AON 2016 SantanderPrograma Definitivo AON 2016 Santander
Programa Definitivo AON 2016 Santander
 
E recruitment
E recruitmentE recruitment
E recruitment
 
Cognicion
CognicionCognicion
Cognicion
 
2100. 4 класс Урок 2.87. Адрес в таблице. Пара чисел
2100. 4 класс Урок 2.87. Адрес в таблице. Пара чисел2100. 4 класс Урок 2.87. Адрес в таблице. Пара чисел
2100. 4 класс Урок 2.87. Адрес в таблице. Пара чисел
 
2100. 4 класс Урок 2.28. Решение задач
2100. 4 класс Урок 2.28. Решение задач2100. 4 класс Урок 2.28. Решение задач
2100. 4 класс Урок 2.28. Решение задач
 
2100. 4 класс Урок 1.1. Числа от 1 до 1000
2100. 4 класс Урок 1.1. Числа от 1 до 10002100. 4 класс Урок 1.1. Числа от 1 до 1000
2100. 4 класс Урок 1.1. Числа от 1 до 1000
 

Similar a Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y DETECCIÓN DE INCENDIOS

Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
Gonzalo Espinosa
 
Seguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativosSeguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativos
ssuser3428712
 
Póster Cursos Industria de las Tecnologías para la Info y la Economía del Con...
Póster Cursos Industria de las Tecnologías para la Info y la Economía del Con...Póster Cursos Industria de las Tecnologías para la Info y la Economía del Con...
Póster Cursos Industria de las Tecnologías para la Info y la Economía del Con...
Gonzalo Espinosa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
pabloag002
 
Seguridad
SeguridadSeguridad
Seguridad
Tonho14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dafydie
 
Póster Cursos Alta Dirección Seguridad Corporativa
Póster Cursos Alta Dirección Seguridad CorporativaPóster Cursos Alta Dirección Seguridad Corporativa
Póster Cursos Alta Dirección Seguridad Corporativa
Gonzalo Espinosa
 
La Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLa Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo Final
guestef237da
 
La Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLa Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo Final
Lyda Durango
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
Yolanda Corral
 
Brochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosBrochure Riesgos Ciberneticos
Brochure Riesgos Ciberneticos
Katherinne Castro
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
Protocolo
ProtocoloProtocolo
Protocolo
Elena Palau
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
Elena Palau
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
Gerard Landivar
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
gmarianash
 
Protocolo
ProtocoloProtocolo
Protocolo
Yayel Isra
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
Rubenchorn2010
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
Carmen Castillo
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
Maricarmen García de Ureña
 

Similar a Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y DETECCIÓN DE INCENDIOS (20)

Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Seguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativosSeguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativos
 
Póster Cursos Industria de las Tecnologías para la Info y la Economía del Con...
Póster Cursos Industria de las Tecnologías para la Info y la Economía del Con...Póster Cursos Industria de las Tecnologías para la Info y la Economía del Con...
Póster Cursos Industria de las Tecnologías para la Info y la Economía del Con...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Póster Cursos Alta Dirección Seguridad Corporativa
Póster Cursos Alta Dirección Seguridad CorporativaPóster Cursos Alta Dirección Seguridad Corporativa
Póster Cursos Alta Dirección Seguridad Corporativa
 
La Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLa Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo Final
 
La Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo FinalLa Seguridad Y Su Importancia Para El Turismo Final
La Seguridad Y Su Importancia Para El Turismo Final
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Brochure Riesgos Ciberneticos
Brochure Riesgos CiberneticosBrochure Riesgos Ciberneticos
Brochure Riesgos Ciberneticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Matriz de consistencia
Matriz de consistenciaMatriz de consistencia
Matriz de consistencia
 
Seguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicasSeguridad Informática, principios y caracteristicas
Seguridad Informática, principios y caracteristicas
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Investigacion sobre Seguridad Informatica
Investigacion sobre  Seguridad InformaticaInvestigacion sobre  Seguridad Informatica
Investigacion sobre Seguridad Informatica
 
Herramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticosHerramientas de analisis forense en delitos informaticos
Herramientas de analisis forense en delitos informaticos
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 

Más de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Gonzalo Espinosa
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
Gonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
Gonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Gonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
Gonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
Gonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
Gonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
Gonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
Gonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
Gonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
Gonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
Gonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
Gonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
Gonzalo Espinosa
 

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Último

Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 

Último (20)

Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 

Póster Cursos Especialistas en VIDEOVIGILANCIA, CONTROL DE ACCESO, ALARMAS y DETECCIÓN DE INCENDIOS

  • 1. MES ENERO FEBRERO Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información MARZO Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información ABRIL Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información MAYO JUNIO Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información JULIO Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información AGOSTO Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información SEPTIEMBRE Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información OCTUBRE Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información NOVIEMBRE DICIEMBRE Objetivo/ Alcance Los operadores de cuartos de control, contarán con los elementos suficientes para adentrarse en el mundo de la Seguridad de la Información y aplicar lo aprendido en sus labores diarias. Los operadores de cuartos de control, conocerán los conceptos básicos de seguridad de la Información, así como la importancia de aplicarlos en su actividad diaria. Al finalizar el curso los participantes podrán identificar que es un ataque y algunas de las técnicas utilizadas. Los operadores de cuartos de control, conocerán la importancia de la convergencia entre las distintas áreas de seguridad para prevenir y atender incidentes de seguridad. Adicionalmente contarán con los elementos suficientes para identificar la tecnología que se encuentra como base en los sistemas de seguridad. Los operadores de cuartos de control, contarán con los elementos para identificar incidentes de seguridad y reaccionar ante ellos, conocerá la importancia del manejo adecuado de información y tendencias de seguridad que se esperan en un futuro cercano. Los operadores de video analógico, contarán con los elementos suficientes para adentrarse en el mundo de la Seguridad de la Información y aplicar lo aprendido en sus labores diarias. Los operadores de video analógico, conocerán los conceptos básicos de seguridad de la Información, así como la importancia de aplicarlos en su actividad diaria. Al finalizar el curso los participantes podrán identificar que es un ataque y algunas de las técnicas utilizadas. Los operadores de video analógico, conocerán la importancia de la convergencia entre las distintas áreas de seguridad para prevenir y atender incidentes de seguridad. Adicionalmente contarán con los elementos suficientes para identificar la tecnología que se encuentra como base en los sistemas de seguridad. Los operadores de video analógico, contarán con los elementos para identificar incidentes de seguridad y reaccionar ante ellos, conocerá la importancia del manejo adecuado de información y tendencias de seguridad que se esperan en un futuro cercano. Los operadores de alarma y deteccion de incendios, contarán con los elementos suficientes para adentrarse en el mundo de la Seguridad de la Información y aplicar lo aprendido en sus labores diarias. Los operadores de alarma y deteccion de incendios, conocerán los conceptos básicos de seguridad de la Información, así como la importancia de aplicarlos en su actividad diaria. Al finalizar el curso los participantes podrán identificar que es un ataque y algunas de las técnicas utilizadas. Los operadores de alarma y deteccion de incendios, conocerán la importancia de la convergencia entre las distintas áreas de seguridad para prevenir y atender incidentes de seguridad. Adicionalmente contarán con los elementos suficientes para identificar la tecnología que se encuentra como base en los sistemas de seguridad. Los operadores de alarma y deteccion de incendios, contarán con los elementos para identificar incidentes de seguridad y reaccionar ante ellos, conocerá la importancia del manejo adecuado de información y tendencias de seguridad que se esperan en un futuro cercano. Los operadores de video IP, contarán con los elementos suficientes para adentrarse en el mundo de la Seguridad de la Información y aplicar lo aprendido en sus labores diarias. Los operadores de video IP, conocerán los conceptos básicos de seguridad de la Información, así como la importancia de aplicarlos en su actividad diaria. Al finalizar el curso los participantes podrán identificar que es un ataque y algunas de las técnicas utilizadas. Los operadores de video IP, conocerán la importancia de la convergencia entre las distintas áreas de seguridad para prevenir y atender incidentes de seguridad. Adicionalmente contarán con los elementos suficientes para identificar la tecnología que se encuentra como base en los sistemas de seguridad. Los operadores de video IP, contarán con los elementos para identificar incidentes de seguridad y reaccionar ante ellos, conocerá la importancia del manejo adecuado de información y tendencias de seguridad que se esperan en un futuro cercano. Horas 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 12 Precio Unitario (Pesos) $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 www.alapsi.org desde 1995 Sede: Comunmente en Uny-II de México. San Lorenzo #1009, piso 4. Colonia del Valle. Delegación Benito Juárez, México, D.F. C.P. 03100. Teléfono/Fax: (+52) 55 Inscripciones: Depósito a la cuenta de la ALAPSI, A.C. BANAMEX Nº 70005376597 CLABE 002180700053765976 Comprobante de pago al teléfono 55.94.92.57, Ing. Clemente Reséndiz, e-mail: membresia@alapsi.org EDUCACIÓN CONTINUA Y DESARROLLO PROFESIONAL 2016 PARA ALAS A.C. ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA Para operadores de cuartos de control Para operadores de video analógico Para operadores de alarma y deteccion de incendios Para operadores de video IP http://www.slideshare.net/AngelGEspinosa/pster-cursos-especialistas-en-videovigilancia-control-de-acceso-alarmas-y-deteccin-de-incendios Hoja 1 de 2
  • 2. www.alapsi.org desde 1995 Sede: Comunmente en Uny-II de México. San Lorenzo #1009, piso 4. Colonia del Valle. Delegación Benito Juárez, México, D.F. C.P. 03100. Teléfono/Fax: (+52) 55 Inscripciones: Depósito a la cuenta de la ALAPSI, A.C. BANAMEX Nº 70005376597 CLABE 002180700053765976 Comprobante de pago al teléfono 55.94.92.57, Ing. Clemente Reséndiz, e-mail: membresia@alapsi.org EDUCACIÓN CONTINUA Y DESARROLLO PROFESIONAL 2016 PARA ALAS A.C. ESPECIALISTAS EN CONTROL DE ACCESO, ALARMAS, DETECCIÓN DE INCENDIOS Y VIDEOVIGILANCIA Para operadores de cuartos de control Para operadores de video analógico Para operadores de alarma y deteccion de incendios Para operadores de video IP MES ENERO FEBRERO Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información Curso Privacidad de Datos Personales (básico) Curso anti-Robo de datos en dispositivos personales MARZO Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información ABRIL Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información Curso Privacidad de Datos Personales (básico) Curso anti-Robo de datos en dispositivos personales MAYO JUNIO Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información Curso Privacidad de Datos Personales (básico) Curso anti-Robo de datos en dispositivos personales JULIO Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información Propedéutico de Seguridad de la Información AGOSTO Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información SEPTIEMBRE Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información Curso Intermedio de Seguridad de la Información Curso Privacidad de Datos Personales (básico) Curso anti-Robo de datos en dispositivos personales OCTUBRE Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información Curso Avanzado de Seguridad de la Información NOVIEMBRE Curso Privacidad de Datos Personales (básico) Curso anti-Robo de datos en dispositivos personales DICIEMBRE Objetivo/ Alcance Los operadores de control de acceso, contarán con los elementos suficientes para adentrarse en el mundo de la Seguridad de la Información y aplicar lo aprendido en sus labores diarias. Los operadores de control de acceso, conocerán los conceptos básicos de seguridad de la Información, así como la importancia de aplicarlos en su actividad diaria. Al finalizar el curso los participantes podrán identificar que es un ataque y algunas de las técnicas utilizadas. Los operadores de control de acceso, conocerán la importancia de la convergencia entre las distintas áreas de seguridad para prevenir y atender incidentes de seguridad. Adicionalmente contarán con los elementos suficientes para identificar la tecnología que se encuentra como base en los sistemas de seguridad. Los operadores de control de acceso, contarán con los elementos para identificar incidentes de seguridad y reaccionar ante ellos, conocerá la importancia del manejo adecuado de información y tendencias de seguridad que se esperan en un futuro cercano. Los monitoristas, contarán con los elementos suficientes para adentrarse en el mundo de la Seguridad de la Información y aplicar lo aprendido en sus labores diarias. Los monitoristas, conocerán los conceptos básicos de seguridad de la Información, así como la importancia de aplicarlos en su actividad diaria. Al finalizar el curso los participantes podrán identificar que es un ataque y algunas de las técnicas utilizadas. Los monitoristas, conocerán la importancia de la convergencia entre las distintas áreas de seguridad para prevenir y atender incidentes de seguridad. Adicionalmente contarán con los elementos suficientes para identificar la tecnología que se encuentra como base en los sistemas de seguridad. Los monitoristas, contarán con los elementos para identificar incidentes de seguridad y reaccionar ante ellos, conocerá la importancia del manejo adecuado de información y tendencias de seguridad que se esperan en un futuro cercano. Los operadores alarmas, contarán con los elementos suficientes para adentrarse en el mundo de la Seguridad de la Información y aplicar lo aprendido en sus labores diarias. Los operadores alarmas, conocerán los conceptos básicos de seguridad de la Información, así como la importancia de aplicarlos en su actividad diaria. Al finalizar el curso los participantes podrán identificar que es un ataque y algunas de las técnicas utilizadas. Los operadores alarmas, conocerán la importancia de la convergencia entre las distintas áreas de seguridad para prevenir y atender incidentes de seguridad. Adicionalmente contarán con los elementos suficientes para identificar la tecnología que se encuentra como base en los sistemas de seguridad. Los operadores alarmas, contarán con los elementos para identificar incidentes de seguridad y reaccionar ante ellos, conocerá la importancia del manejo adecuado de información y tendencias de seguridad que se esperan en un futuro cercano. Tiene un enfoque para conocer, establecer e instrumentar las bases y lineamientos para el cumplimiento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP). Conocer los retos que afrontamos en México en materia de privacidad, protección de datos personales y seguridad de la información aplicables a dispositivos personales de cómputo y telecomunicaciones dentro de los contextos global y local. Comprender aspectos relevantes de la seguridad de la información, aplicables al ciclo de vida de dispositivos personales de cómputo y telecomunicacio- nes Horas 12 12 12 12 12 12 12 12 12 12 12 12 12 16 Precio Unitario (Pesos) $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 6,000.00 $ 8,500.00 Cursos CortosPara operadores de control de acceso Para monitoristas Para operadores de alarmas http://www.slideshare.net/AngelGEspinosa/pster-cursos-especialistas-en-videovigilancia-control-de-acceso-alarmas-y-deteccin-de-incendios Hoja 2 de 2